Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘ondes’

En fait, les attaques sur les ondes ont été conçues dans un premier temps pour permettre à un adversaire de mettre sur écoute les conversations des souscripteurs. Comme nous le savons déjà, la communication hertzienne est cryptée (sauf dans des cas spéciaux, où le cryptage est désactivé lors des opérations des autorités policières), principalement la raison suivante : limiter les écoutes des conversations privées. Le cryptage utilise l’algorithme A5 avec une clé de 64 bits. L’A5 est doté de deux versions : la plus durable l’A5/1 et la moins résistante l’A5/2, qui sont manipulées sans aucune restriction face à tous « les hackers potentiels » du monde entier.

[…]

Toutefois, toutes les attaques que nous traitons aujourd’hui sont susceptibles d’être désuètes un jour ou l’autre, l’époque des cartes SIM virtuelles et des eSIMs ayant déjà commencé. On peut donc espérer que ces nouvelles approches de cartes SIM régleront au moins certaines failles de sécurité qui existent déjà chez les SIM actuelles.

[…]

Par Ilja Shatilin pour blog.kaspersky.fr

En savoir plus :

Source https://blog.kaspersky.fr/gsm-hijacking/5410/

Crédit Photo : flickr

Les pirates peuvent contaminer un PC déconnecté …

Posté par Arnaud Pelletier le 25 juin 2014

Les logiciels malveillants dits « air-gap » n’ont pas besoin de support réseau. Ils voyagent à la manière des ondes sonores, et contaminent les machines physiquement proches. Une des stratégies valable dans toutes les situations pour sécuriser un réseau vis-à-vis d’un ordinateur contaminé par des logiciels malveillants consiste à le déconnecter du réseau. Cela empêche de manière efficace le logiciel malveillant de se propager vers les autres appareils. Cette méthode s’appelle l’isolement de système (air-gapping).

[…]

Mais les logiciels malveillants de type « air-gap » n’ont pas besoin de support réseau. Ils voyagent à travers l’espace à la manière des ondes sonores pour contaminer les machines physiquement proches, quel que soit le réseau auquel ils appartiennent.

[…]

Par Dylan Love. Traduction par Sylvie Ségui, JDN
Voir l’article original : Hackers Can Infect Your Computer Even If It’s Not Connected To The Internet

En savoir plus :

Source : http://www.journaldunet.com/solutions/dsi/piratage-ordinateur-non-connecte.shtml

Image By : Ivan David Gomez Arce

Les brouilleurs de GPS, nommé « Spoofer », se développent …

Posté par Arnaud Pelletier le 27 mars 2012

A lire sur lemonde.fr :

Dans son petit atelier encombré d’appareils de toutes sortes, Todd Humphreys, directeur du Laboratoire de radionavigation de l’université du Texas, à Austin, montre à ses étudiants la vidéo d’une expérience récente. On y voit un smartphone tenu à bout de bras dont l’écran montre une carte Google : « L’appareil se localise avec sa puce GPS et indique sa position grâce à un point bleu sur la carte. » Soudain, le point bleu se met à bouger, comme si le smartphone venait d’être embarqué dans une voiture, alors qu’il est toujours au même endroit. La puce GPS transmet une position erronée, mais crédible, car la progression sur la carte se fait à une allure normale, le long d’une rue.

Pour expliquer cette énigme, Todd Humphreys montre du doigt un boîtier d’aspect banal, posé dans un coin de l’atelier : « C’est un spoofer (« usurpateur »), un simulateur GPS. Il capte les signaux authentiques des satellites GPS, puis les réémet sur la même longueur d’onde après avoir légèrement modifié les coordonnées. Les systèmes GPS du voisinage vont capter en priorité le faux signal du spoofer, car il est plus puissant que celui d’un satellite situé à 20 000 kilomètres de la Terre. Si j’en installais un sur le toit de cet immeuble avec une bonne antenne, je pourrais fausser tous les GPS du quartier, et même ceux des avions passant au-dessus de la ville. »

Selon Todd Humphreys, un spoofer utilisé à des fins malveillantes par des hackers, des gangsters ou des terroristes pourrait provoquer des catastrophes en chaîne, car les systèmes GPS jouent désormais un rôle essentiel dans de nombreux secteurs d’activités : les transports terrestres, aériens et maritimes, la gestion de conteneurs, le guidage des machines agricoles, les communications électroniques et même les banques, qui se servent des signaux satellites comme d’une horloge universelle pour dater des transactions financières au centième de seconde.

[…]

Déjà, la contre-attaque s’organise. En Grande-Bretagne, un consortium de laboratoires publics et privés a mis au point un appareil capable de détecter la présence de brouilleurs GPS. Lors de tests effectués le long des routes anglaises, les chercheurs ont eu la surprise de découvrir qu’ils sont déjà assez répandus – plusieurs détections par semaine sur un seul carrefour, pris au hasard.

A Austin, Todd Humphreys termine la mise au point d’un appareil encore plus perfectionné, qui localisera précisément les brouilleurs GPS et permettra à la police de les saisir. Mais, par ailleurs, il remarque que les nouveaux émetteurs radio de type USRP (universal software radio peripheral), très prisés par les chercheurs et les radioamateurs car ils couvrent toutes les gammes d’ondes, peuvent diffuser un signal sur les fréquences GPS, ce qui provoque un brouillage très efficace. La guerre des brouilleurs ne fait que commencer.

Par Yves Eudes pour lemonde.fr

En savoir plus :

source : http://www.lemonde.fr/sciences/article/2012/03/23/sur-la-trace-des-brouilleurs-de-gps_1674264_1650684.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous