
Imaginez que le brillant avenir des technologies de l'information soit arrivĂ©. Technologies dĂ©veloppĂ©es et mises en Ćuvre universellement pour dĂ©velopper du code sĂ©curisĂ©. Le logiciel le plus courant est extrĂȘmement difficile Ă dĂ©chiffrer, et cela n'a aucun sens: les donnĂ©es les plus intĂ©ressantes sont gĂ©nĂ©ralement stockĂ©es dans un logiciel et un matĂ©riel sĂ©parĂ©, complĂštement isolĂ© et «sĂ»r». Pirater le courrier de quelqu'un en rĂ©cupĂ©rant un mot de passe simple ne fonctionne pas avec un accĂšs administrateur cĂąblĂ© au routeur: les pratiques de dĂ©veloppement et l'audit de haute qualitĂ© rĂ©duisent Ă presque zĂ©ro la probabilitĂ© de telles vulnĂ©rabilitĂ©s «simples».
Ce scĂ©nario (peu probable) mettra-t-il fin aux cyberattaques? Il est peu probable qu'ils deviennent tout simplement plus chers. Des mĂ©thodes de piratage non triviales qui ne sont actuellement tout simplement pas nĂ©cessaires (il existe des moyens d'obtenir plus facilement les informations dont vous avez besoin) seront demandĂ©es. Le mĂȘme Spectre est un ensemble de vulnĂ©rabilitĂ©s extrĂȘmement difficiles Ă utiliser pour quelque chose de vraiment
utile et nuisible. Mais s'il n'y a pas d'autre choix, de telles méthodes feront l'affaire. Aujourd'hui, il existe deux exemples récents d'attaques non triviales: le DoS acoustique des disques durs et le vol d'images de Facebook via CSS.
Les attaques sonores et par ultrasons peuvent désactiver les disques durs et «suspendre» les logiciels
Les nouvelles .
Recherche .
Des chercheurs de l'UniversitĂ© du Zhejiang en Chine et de l'UniversitĂ© amĂ©ricaine du Michigan ont montrĂ© comment les ordinateurs peuvent ĂȘtre dĂ©sactivĂ©s Ă l'aide de signaux sonores et ultrasoniques. La raison en est les disques durs ordinaires qui tolĂšrent mal non seulement les chocs, mais Ă©galement toutes sortes de vibrations, y compris les signaux acoustiques. L'image de l'Ă©tude explique clairement tout:
Ci-dessus est le fonctionnement normal du disque dur, au centre, nous commençons à «irradier» avec un son de volume moyen, la vitesse de transfert de données diminue. Ci-dessous: une panne majeure du disque dur. Tout irait bien, mais l'attaque DoS "de maniÚre fiable" (dans le graphique inférieur) est implémentée à un volume de 117 dB SPL, tandis qu'une onde sinusoïdale de 5 kilohertz est transmise. Il s'agit d'une attaque
trĂšs forte. Mais cela peut ĂȘtre rĂ©solu: nous avons rĂ©ussi Ă obtenir des rĂ©sultats similaires, mais dĂ©jĂ sur un disque dur d'ordinateur portable de 2,5 pouces, transmettant un signal ultrasonique Ă une frĂ©quence de 31,5 kilohertz.
Discours des auteurs de l'étude au 39e IEEE on Security and Privacy SymposiumL'étude fournit un exemple d'attaque sur un ordinateur portable, et la dynamique de l'appareil attaqué devient la source de l'attaque: 45 secondes de
hurlement d'un signal acoustique spécialement formé, et un écran bleu est obtenu. Je ne sais pas si c'est un scénario réaliste: plus vous allez loin, plus il est difficile de trouver des appareils avec un disque dur traditionnel au lieu d'un disque SSD. Mais le scénario de l'attaque du systÚme de vidéosurveillance est assez réaliste: on utilisera des disques durs de gros volume pendant longtemps. Les chercheurs ont réalisé une courte pause dans l'enregistrement aprÚs 12 secondes d'attaque sur un véritable systÚme de surveillance. Une attaque de 105 secondes désactive complÚtement le systÚme jusqu'au prochain redémarrage. Pour ainsi dire, j'imagine un arsenal de voleurs cyber-avertis du futur: des ventouses pour se déplacer le long des murs d'immeubles de bureaux coûteux, un peu d'explosifs et une colonne pour crier sur les caméras jusqu'à ce qu'elles soient complÚtement inopérantes.
Vol de donnĂ©es personnelles de l'utilisateur par une erreur dans la mise en Ćuvre de CSS
Les nouvelles .
Recherche .
Le chercheur Ruslan Khabalov, spĂ©cialiste de la sĂ©curitĂ© chez Google, avec le spĂ©cialiste indĂ©pendant Dario Weisser, a dĂ©couvert un bogue intĂ©ressant dans la mise en Ćuvre de CSS dans les navigateurs Chrome (corrigĂ© depuis la version 63) et Firefox (corrigĂ© dans la version 60). L'attention des chercheurs a Ă©tĂ© attirĂ©e par la mĂ©thode du mode mix-blend, qui permet de «cadrer» plus naturellement un Ă©lĂ©ment au-dessus d'un autre - par exemple, un widget Facebook au-dessus d'un arriĂšre-plan sur un site Web. La vulnĂ©rabilitĂ© est que le temps requis pour rendre un nouvel Ă©lĂ©ment dĂ©pend de la couleur de la source. En d'autres termes, un attaquant potentiel a la possibilitĂ© d'obtenir des donnĂ©es dont l'accĂšs devrait en thĂ©orie ĂȘtre interdit. La preuve de concept montre comment, selon ces donnĂ©es indirectes, il est possible de «voler» le nom et la photo d'un utilisateur qui est simultanĂ©ment connectĂ© Ă Facebook et visite la «page prĂ©parĂ©e»:

Cela fonctionne, disons-le ainsi, trĂšs lentement (nous devons tenir compte du fait qu'il s'agit de PoC, et l'auteur n'Ă©tait pas intĂ©ressĂ© par l'optimisation de l'algorithme). Voler un nom d'utilisateur du widget FB en 20 secondes. Le rendu d'une userpic plutĂŽt savonneuse a pris 5 minutes complĂštes. Eh bien, d'accord, le fait d'utiliser un canal de donnĂ©es non trivial par lequel des informations sont divulguĂ©es est intĂ©ressant ici. Dans le cas de cette vulnĂ©rabilitĂ©, tout semble aller pour le mieux: trouvĂ©, rapidement fermĂ©, et il est peu probable que quelqu'un pense Ă l'utiliser dans la pratique. La question est, combien de "trous" y a-t-il Ă travers lesquels des informations importantes peuvent fuir et que nous ignorons encore? Il ne sâagit mĂȘme pas du fait quâun jour Ă lâavenir, il sâagira de lâapplication pratique dâattaques aussi complexes - du dĂ©sespoir. Le fait est qu'ils peuvent dĂ©sormais ĂȘtre mis en Ćuvre de maniĂšre Ă contourner complĂštement toutes les mĂ©thodes de protection, car personne ne s'attend Ă une grĂšve de l'arriĂšre. C'est pourquoi ces mĂ©thodes d'attaque non triviales
Ă un seul endroit , Ă la fois sur le matĂ©riel et les logiciels, prĂ©sentent un intĂ©rĂȘt particulier.
Avis de non-responsabilité: les opinions exprimées dans ce recueil ne coïncident pas toujours avec la position officielle de Kaspersky Lab. Chers rédacteurs recommandent généralement de traiter toute opinion avec un scepticisme sain.