Est-il possible de pirater un ordinateur sans connexion Internet ?
Chaque fois que nous rencontrons des tutoriels sur la façon de pirater un ordinateur, un réseau Wi-Fi ou tout autre appareil, l’une des choses les plus nécessaires est la connexion Internet. Cependant, que faire si je n’ai pas de connexion Internet ? Pourraient-ils encore pirater mon ordinateur ? Oui, vous pouvez, et il y a plusieurs façons de le faire. Ce guide vous expliquera les principales techniques appliquées pour pirater un ordinateur sans internet. Nous sommes sûrs que cela sera extrêmement utile, non seulement pour la connaissance, mais aussi pour être plus conscient lors de la manipulation à la fois de notre ordinateur lui-même, ainsi que des périphériques.
Attention aux périphériques USB !
Cela vous est probablement familier. L’un des conseils courants de sensibilisation à la sécurité est de faire attention à tout périphérique USB que vous rencontrez. Surtout s’il s’agit de ces petits périphériques de stockage. Bien qu’ils ne jouissent plus de la popularité d’il y a des années, ces appareils sont toujours très utiles pour les cybercriminels. Principalement parce qu’il est extrêmement facile d’effectuer la distribution de logiciels malveillants, de ransomwares ou de tout type de fichier malveillant.
Cependant, on pourrait penser à quel point une clé USB pourrait endommager mon ordinateur. Il existe plusieurs scénarios, l’un des plus connus est de marcher dans les couloirs de votre lieu de travail ou d’un lieu public et, tout à coup, vous trouvez un périphérique USB. Lui-même semble être là sans raison particulière, il se pourrait qu’il se soit perdu sans que quelqu’un s’en aperçoive, non ? Comme il n’a aucune étiquette ou quoi que ce soit qui indique à qui il appartient, alors vous le prenez pour l’utiliser vous-même. C’est là que l’ingénierie sociale a sa place car elle tire parti de certains comportements des personnes, en l’occurrence, la curiosité et le désir d’obtenir un avantage ou un cadeau. Nous ne pouvons pas le nier, dès le départ, il est bon pour nous de «gagner» un espace de stockage supplémentaire pour nos fichiers.
Dès que vous insérez cette clé USB dans votre ordinateur, votre ordinateur peut avoir été piraté de plusieurs manières, simplement en y connectant ce périphérique malveillant.
Comme nous l’avons mentionné, les «attaques USB» sont extrêmement efficaces, même cette année, il y a eu des événements de ce type où des personnes étaient avec des périphériques USB dispersés dans n’importe quel endroit. Ces appareils étaient emballés de manière à ce que la personne puisse être curieuse à ce sujet, même dans certains cas, il y avait une indication que si vous accédiez à cet appareil, vous pourriez avoir une supposée carte-cadeau électronique de 50 €.
USB Killer : votre ordinateur totalement inutilisable en quelques secondes
Il existe des cas dans lesquels un ordinateur infecté par un logiciel malveillant, un ransomware ou tout autre type de virus parvient à récupérer. Mais que se passe-t-il si je connecte un périphérique USB à mon ordinateur et qu’il s’éteint soudainement ? Vous avez peut-être été victime d’un USB Killer . La fonction principale de ceci est de faire en sorte que l’ordinateur reçoive une énorme quantité d’énergie électrique. C’est tellement génial que l’ordinateur met ses ressources et sa capacité à la limite, alors il s’arrête soudainement. Pour se faire une idée de la façon dont le simple fait de brancher un périphérique USB peut être mortel, nous partageons ci-dessous une vidéo avec une compilation assez curieuse de l’USB Killer en action. Nous sommes sûrs qu’avec cela, vous serez beaucoup plus prudent qu’avant :
La particularité de ces tueurs USB est qu’en réalité, il n’a pas été conçu pour les fins malveillantes avec lesquelles il est appliqué aujourd’hui. Hong Kong est son lieu d’origine et son objectif principal est de tester la sécurité des appareils dans ce type de situations. Cet appareil a des condensateurs qui accumulent toute la charge électrique de l’ordinateur ou de l’appareil qui était et la restitue de telle manière qu’elle est pratiquement inutile. C’est vrai, si vous utilisez un mobile, une console de jeux vidéo et même une voiture, vous pourriez être en danger grâce à cette bête de petite taille.
Un fait curieux est que n’importe qui peut accéder à son portail officiel et acheter un ou plusieurs kits USB Killer à un prix extrêmement abordable. Mais pourquoi cela pourrait-il être accessible à n’importe qui s’il y a beaucoup de gens qui pourraient en profiter avec de mauvaises intentions ? C’est tout à fait valable, mais les créateurs de ce projet l’ont rendu public et il est très accessible car les fabricants vers lesquels ils se sont tournés ont ignoré les preuves partagées concernant cette vulnérabilité multi-appareils.
Si votre ordinateur, console, mobile ou autre appareil est victime d’un USB Killer, c’est parce que ses circuits électriques ne sont pas correctement protégés. Selon le site officiel lui-même, cette vulnérabilité est connue des fabricants. Cependant, comme la protection coûte très cher lors de l’assemblage des produits, il est décidé de mettre cet aspect de côté afin que nous puissions tous avoir accès à des produits relativement abordables. La dernière version charge vos condensateurs avec l’énergie de vos appareils très rapidement et une fois chargé, l’appareil victime est déchargé électriquement par plusieurs cycles de charge et de décharge par seconde. Quelques instants plus tard, l’appareil victime ne fonctionne plus.
Filtrage des données à l’aide de disques HDD
Si vous utilisez encore un ordinateur qui possède un disque dur, vous aurez remarqué qu’ils font un bruit très particulier. L’une des comparaisons que l’on a l’habitude de faire est de penser que notre disque dur est comme un disque vinyle. Et ce vinyle a un choix qui est responsable de la lecture et de l’écriture de ces informations. Cependant, et pas précisément intentionnellement, ce bruit produit par le disque dur a la capacité de transmettre des données. Par conséquent, si j’ai un mobile capable de recevoir et d’interpréter ces signaux, je peux filtrer les données sans complications majeures.
Ce type de violation de données peut être exploité par les cybercriminels, notamment dans les grands espaces publics. Imaginez que vous êtes dans un grand magasin et que quelqu’un laisse « accidentellement » son téléphone portable très près de l’endroit où se trouve la baie de l’ordinateur. Sûrement, quelqu’un réalise déjà quelques minutes plus tard qu’il y a un mobile là-bas. De même, ce temps aura été suffisant pour pouvoir s’approprier les données. C’est une preuve supplémentaire que nous devons être vigilants même dans les situations quotidiennes les plus courantes. Pratiquement tout pourrait être un pont pour mener des attaques.
Pour avoir une meilleure idée de comment cela pourrait arriver, nous laissons une petite vidéo de démonstration :
L’accéléromètre de notre mobile
L’un des capteurs les plus utilisés qui nous accompagne depuis le plus longtemps dans les smartphones est l’accéléromètre. Pour que vous ayez une idée de la grande utilité de cela, ce capteur nous permet de faire pivoter l’écran du mobile afin que nous puissions adapter la vue du contenu que nous regardons. Malheureusement, cet accéléromètre peut être utilisé à des fins malveillantes. Concrètement, en plaçant le smartphone sur la même table où se trouve l’ordinateur. Ce qui se passe, c’est que l’accéléromètre du smartphone a la capacité de capturer les vibrations générées par le clavier de l’ordinateur. Ces vibrations peuvent vous donner beaucoup d’informations, y compris ce sur quoi nous écrivons exactement.
Cette méthode d’obtention d’informations faisait déjà l’objet de recherches depuis 2011 par le prestigieux Massachusetts Institute of Technology (MIT). Malgré le fait qu’à cette époque, il a été démontré que l’accéléromètre mobile peut capturer le modèle de mouvement dans une certaine mesure lorsque nous tapons, il n’y aurait pas beaucoup de possibilités d’attaques. Cependant, considérons que près de 10 ans se sont écoulés depuis cet événement, et il ne fait aucun doute qu’il y a eu de nombreuses avancées dans des domaines qui pourraient « contribuer » à l’exécution de ce type d’attaques. Par exemple, l’intelligence artificielle et l’ apprentissage automatique .
Fuite de données Fansmitter
Il n’y a pas d’ordinateur qui puisse fonctionner normalement trop longtemps s’il n’a pas quelque chose pour réguler la température. À mesure que nous utilisons au maximum les ressources de l’ordinateur, la température du processeur et des autres composants commence à augmenter. Par conséquent, le ventilateur ou le dissipateur thermique qui se trouve à l’intérieur du boîtier nous aide à réguler cette température pour éviter que les composants internes ne brûlent. Mais les données peuvent-elles vraiment être transmises via le dissipateur thermique ou le ventilateur de l’ordinateur ? Oui, cela s’appelle Fansmitter .
Normalement, il y a une boucle de rétroaction entre le dissipateur thermique et la carte mère . Cela consiste dans le fait que le radiateur fournit des informations à la carte mère concernant sa vitesse de rotation. Avec cela, la carte mère peut savoir si elle doit ou non augmenter la rotation du dissipateur thermique compte tenu de la température qu’elle a à ce moment-là. Tout cela peut être exploité de manière à pouvoir filtrer les données.
Le dissipateur thermique est réglé de manière à pouvoir émettre une certaine fréquence de son capable de transmettre des données. Cela se produit lorsque les paramètres optimaux du ventilateur sont modifiés afin que la carte mère puisse maintenir sa température idéale. C’est comme si le ventilateur fonctionnait de manière beaucoup plus optimale sans que cela soit nécessaire. Tout appareil faisant office de récepteur, généralement un téléphone mobile, peut collecter les données.
Dès le départ, il n’y a aucune mesure de protection que nous pouvons appliquer immédiatement. Mais, si vous avez la possibilité de le faire, il est recommandé d’opter pour des dissipateurs thermiques qui font le moins de bruit possible ou, d’opter pour un système de refroidissement liquide.
Il n’y a aucun moyen d’éviter les attaques à 100%, surtout si l’on se réfère aux ordinateurs et aux smartphones. Bien sûr, il n’est pas possible pour vous d’être victime de toutes ces attaques à la fois, et vous n’en serez peut-être même jamais victime. Cependant, il est bon de garder à l’esprit ce qui pourrait arriver, et surtout : comment se protéger au maximum. Si vous êtes déconnecté du réseau, les chances sont moindres, mais pas nulles. De même, nos appareils et leurs données sont en danger permanent et, si nous ne faisons pas assez attention, nous pouvons finir par perdre beaucoup.