Pour plus de sécurité au bureau, évitez les chips (ou alors, chuchotez) !

Posté par (page perso) . Édité par Benoît Sibaud, Nÿco et palm123. Modéré par Nÿco. Licence CC by-sa
20
23
fév.
2015
Sécurité

Ok vous vous dites « qu'est-ce que c’est encore cette dépêche ? » (vous n’auriez pas tort) mais sous ce titre il est vrai aguicheur, je vais vous parler d’un article que j’ai lu récemment.
Article très sérieux où il n’est pas question du tout nouveau logiciel open source, mais plutôt de paquet de chips, de cyberespionnage, de plante et de ronronnement d’ordinateur…

La suite de la dépêche a pour but de montrer que la sécurité informatique est un domaine vaste et complexe qui parfois est complètement indépendant de la bonne volonté des informaticiens…

Ils « filment » vos conversations

Il parait que les plantes c’est bon pour la productivité au bureau, le problème est que les scientifiques (américains, israéliens et allemands) sont à présent capables de vous espionner grâce aux vibrations de l’air générées par vos paroles.

Explication : en réalité c’est très simple, lorsqu’on parle on fait vibrer l’air grâce à nos cordes vocales. L’air vibre OK, mais pas que. En fait, tout ce qui est suffisamment fin et souple vibre également de manière infime : feuilles d’une plante verte, paquet de chips posé sur le bureau, même vos écouteurs (via leurs membranes)…

Comment ? Une caméra (celle d’un smartphone suffirait) filme les micro-mouvements de l’objet puis un algorithme à la pointe de l’analyse statistique et du traitement de signal reconstitue la conversation (à condition qu’elle soit suffisamment forte/audible).

Je ne vous ai pas tout dit, ils « écoutent » aussi vos courriels…

Quoi encore ?! Des chercheurs (américains) sont capables de retranscrire un courriel grâce aux sons émis par les touches de votre clavier.

Comment ? Le micro (et même l’accéléromètre) de votre smartphone posé à proximité du clavier enregistre les sons de ce dernier. Un logiciel de traitement analyse, compare et arrive à reconstituer des phrases entières avec un taux de réussite de 80%. Autant dire que votre clé PGP ne servira pas à grand-chose. Bien sûr il faut avoir accès soit à votre bureau soit à votre téléphone…

De là à imaginer, une application qui « écoute » en continu puis qui envoie les données brutes à la NSA/GCHQ/WHATEVER

Remarque : il existe également une technique plus ancienne (évoquée en 2008) basée sur l’écoute des ondes électromagnétiques…

…et vos clés RSA

Le principe est assez similaire à l’écoute des courriels sauf que là on écoute le « ronron » de votre ordinateur. Résultat, un scientifique israélien est capable (en 2010) de déchiffrer une clé RSA de 4096 bits en une heure !

Comment ? Les composants électroniques (condensateurs et bobines) vibrent en fonction de la tension électrique qui les parcourt dans le but de fournir une tension constante au CPU. Ces vibrations émettent un bruit qui, grâce à un algorithme de traitement de signal, permet de retranscrire la clé de chiffrement utilisé.

Le scientifique indique qu’il vous suffit de placer un micro professionnel à 10 m de votre « cible » (un micro de smartphone doit être à environ 30 cm de la source sonore) afin d’extraire 100% de la clé bit par bit…

Conclusion

Ces techniques d’espionnage sont appelées « attaque par canal caché ou auxiliaire », selon l’article de Science&Vie qui traite le sujet : le contre-espionnage s’organise déjà.

Personnellement je me pose des questions autour de la sécurité dans les centres de données. Un micro (ultrasensible) orienté vers la baie du concurrent, et hop vous récupérez les clés de chiffrements.

Alors science-fiction ? Snowden nous en parlera peut-être dans quelque temps…

Comment se protéger ?

Voici quelques pistes afin de se protéger contre ces attaques :

  • Enfermez votre PC/Serveur dans une chambre anéchoïque.
  • Vous avez une réunion importante ? Chuchotez !
  • Occultez vos fenêtres ou mieux, murez-les…
  • Évitez les chips au bureau (votre taux de cholestérol vous en remerciera).
  • Investissez dans un clavier silencieux (pas certain de l’efficacité)
  • Travaillez en musique afin de brouiller les pistes.

Source : Science&Vie - janvier 2015 - N°1168

NdM : le sujet n'est pas vraiment nouveau en sécurité informatique. Voir par exemple dans le magazine Misc de sept./oct. 2014 « Extraire le code assembleur d’un système embarqué en analysant le courant consommé : possible ? », le journal sauter l'airgap avec des ultrasons (2013), la dépêche sur une attaque de GnuPG via le cache (2013) ou une autre dépêche sur l'analyse de prédiction de branche" (BPA) (2006) ou Tempest (publiquement depuis 1985).

  • # Les condensateurs vibrent....

    Posté par (page perso) . Évalué à 4.

    vibrent en fonction de la tension électrique qui les parcourt dans le but de fournir une tension constante au CPU

    C'est pas plutôt en fonction du courant?

    • [^] # Re: Les condensateurs vibrent....

      Posté par (page perso) . Évalué à 7.

      Oui c'est techniquement plus juste.
      Après concernant cette technique, j’ai vu pas mal d'études sur le sujet et en gros ça fonctionnait pour un modèle d'ordinateur très précis à chaque fois car suivant le processeur, la carte mère ou le boîtier le bruit change et par conséquent le traitement ne permet pas une bonne restitution.

      Et en plus il faut savoir quand le calcul de la machine traite de la cryptographie que du reste de l'ordinateur.

      • [^] # Re: Les condensateurs vibrent....

        Posté par . Évalué à 5.

        Ouai, moi je parierai qu'on ne trouve tout simplement pas 2 ordinateurs qui auraient exactement les mêmes signatures, même pris sur une même chaîne d'assemblage.
        Tout ça doit prendre un certain réglage fin.

        Cela dit, une fois que la technique est appliquée, il doit y avoir un moyen de faire de l'auto-étalonnage si le volume de données traitées est suffisamment grand.

  • # Pas vraiment...

    Posté par . Évalué à 3. Dernière modification le 23/02/15 à 09:26.

    J'aimerais revenir sur le premier point, l'écoute via les vibrations des objets dans la pièce. J'avais eu vent de ces recherches avec la vidéo d'une conférence sur ted présentée par Michael Rubinstein, un des chercheurs. L'écoute par visualisation des vibrations n'est pas tout à fait au point, il y a un exemple d'extrait sonore dans la vidéo mais il est vrai qu'il est possible d'imaginer que ce n'est qu'une question de temps et d'algorithmes pour filtrer le bruit. Par contre, l'analyse vidéo des vibrations a été faite par une caméra très particulière puisqu'il faut qu'elle soit "high speed" et fixée de telle façon à ne pas faire de mouvement elle-même.

    D'après cette étude, il semblerait que l'application à l'espionnage ne soit pas encore possible aujourd'hui mais nul doute qu'il sera possible de l'appliquer à des cas réels très bientôt. Cela n'enlève rien, bien au contraire, à l'intérêt de l'étude mais de là à en faire une réalité qui pourrait être appliquée à l'encontre de monsieur ou madame tout le monde dès aujourd'hui, c'est plus racoleur qu'autre chose.

    • [^] # Re: Pas vraiment...

      Posté par . Évalué à 3.

      selon wikipédia c'est déjà en place pour la nsa ( http://en.wikipedia.org/wiki/Laser_microphone )

      Il ne faut pas décorner les boeufs avant d'avoir semé le vent

      • [^] # Re: Pas vraiment...

        Posté par . Évalué à 2.

        Merci pour le partage, c'est intéressant. Par contre, l'article ici fait référence aux images (caméras) tandis que la page wikipedia traite des lasers. Alors du laser à la vidéo haute fréquence à la vidéo "smartphone", il y a de sacré différences et je reste, pour l'instant, sur ma position selon laquelle cet article présente des informations erronées.

        • [^] # Re: Pas vraiment...

          Posté par . Évalué à 7.

          en même temps si ils sont capable de récupérer les images de la caméra du smartphone, (et vider la batterie à une vitesse suspecte), autant activer le micro non? c'est trop simple.

          Pour le reste, le vol de clé en espionnant les bruits des condo, vitesse de réponse, ça marche en environnement contrôlé, avec des vieux algos, sur un système où l'utilisateur à toutes ses applis de lancer, avec des algos prenant en compte ce type d'attaque, ça devient difficile.

          Si j'ai parlé du laser c'est qu'il utilise le même principe et est vachement plus simple à mettre en œuvre (mise à part l'activation du micro), et est difficilement détectable (alors que le micro ou la vidéo vont avoir un impacte remarquable sur la batterie)

          Il ne faut pas décorner les boeufs avant d'avoir semé le vent

          • [^] # Re: Pas vraiment...

            Posté par . Évalué à 1.

            L'intérêt de capter l'information par laser ou par vidéo, sans passer par le microphone donc, est qu'il est possible de reconstituer le son sans l'entendre. L'exemple concret serait le fait que la source (vidéo ou laser) soit à l'extérieur de la pièce.

            Par contre, je ne comprends pas le lien que tu fais par rapport au smartphone, tout ce qui est expliqué dans l'article ne me parait pas réalisable avec un téléphone. Seule l'activation du microphone pourrait être utilisée pour espionner une personne en utilisant un smartphone. La vidéo ne répondant pas aux critères de qualité requis par l'étude et le laser n'étant pas une option disponible sur les téléphones portables, ces solutions me semblent inapplicables avec le matériel dont nous sommes en possession.

  • # Et en pratique ?

    Posté par (page perso) . Évalué à 3.

    Bien sûr on peut tout imaginer… on peut même imaginer une caméra placée sur l'immeuble situé de l'autre côté de la rue qui utilise le reflet des fenêtres pour détecter les vibrations et reconstruire le son.

    Sauf que, pour parvenir à extraire de l'information, il faut que l'angle soit idéal entre la caméra et la surface filmée (comme dit dans leur pdf, 5.2), et je ne suis pas sûr que puisse être mis en pratique. Si Eve est déjà dans le bureau, elle a d'autres moyens pour récupérer les informations que de placer une caméra au bon endroit pour filmer un paquet de chips…

    Tiens, voilà le xkcd qui résume ce que je pense de tout ça : https://xkcd.com/669/

    • [^] # Re: Et en pratique ?

      Posté par . Évalué à -1.

      Ça se fait déjà avec un laser (vers une fenêtre) et un téléscope pointé sur le reflet (associé à une cellule photo-électrique) depuis des années.

      Sources non divulgables…

      • [^] # Re: Et en pratique ?

        Posté par (page perso) . Évalué à 7. Dernière modification le 23/02/15 à 10:24.

        Sources non divulgables…

        pas besoin de faire des mystères, c'est ultra-connu depuis des années, et faut pas chercher bien loin pour voir comment faire: http://www.instructables.com/id/DIY-Laser-Spy-Microphone/

        Les plus anciens ici ont aussi entendu parler de tempest and co, c'est pas de la science fiction.

        Mais bon il faut relativiser aussi: si n'importe qui ici voulait espionner quelqu'un lambda je pense qu'il n'aurait pas trop de difficultés à placer un micro quelque part, alors des professionnels avec du matos qui va bien, à l'heure où on peut faire des robots à peine plus gros qu'un moustiques (j'exagère un peu, mais on arrive à faire du vraiment discret), je ne vois pas trop comment on peut se protéger à part se cacher, brouiller les pistes, ou avoir une cage de Faraday avec de quoi détruire toute électronique embarquée à l'entrée (ce qui se fait à l'Élysée par exemple).

        D'un autre côté on a vu récemment que quelqu'un qui voulait vraiment se cacher pouvait y arriver aussi, même en étant sur liste noire des personnes à surveiller.

      • [^] # Re: Et en pratique ?

        Posté par . Évalué à 1.

        Si pas de source, comment veux-tu paraitre crédible ?

      • [^] # Re: Et en pratique ?

        Posté par . Évalué à 2.

        il y a une vidéo de Ben Krasnow où il teste ça :
        Applied science

  • # celle d’un smartphone suffirait

    Posté par (page perso) . Évalué à 7.

    Une caméra (celle d’un smartphone suffirait) filme les micro-mouvements de l’objet puis un algorithme à la pointe de l’analyse statistique et du traitement de signal reconstitue la conversation

    Il faut qu'on m'explique comment une caméra d'un smartphone qui enregistre typiquement à du 25Hz peux enregistrer de la parole qui est plutôt entre 200 et 4000Hz.

    • [^] # Re: celle d’un smartphone suffirait

      Posté par (page perso) . Évalué à 2.

      Shannon c'est dépassé, tout le monde le sait, non ? ;)

    • [^] # Re: celle d’un smartphone suffirait

      Posté par . Évalué à 2.

      De ce que je me souviens de cette technique, ça utilise le fait que t'as pas qu'un seul pixel.

      (De la même manière qu'à l'inverse tu peux choper/émettre une image en haute résolution avec un seul pixel si t'as une haute fréquence d'émission/enregistrement)

    • [^] # Re: celle d’un smartphone suffirait

      Posté par . Évalué à 3.

      Il me semble qu'il s'agit d'une information erronée de la part de l'auteur de l'article. En regardant la vidéo de présentation par l'auteur de la recherche, il me semble qu'il est précisé que la caméra enregistre à une haute fréquence et que le socle d'immobilisation de la caméra a son importance.

      • [^] # Re: celle d’un smartphone suffirait

        Posté par . Évalué à 5.

        Mais ils font l'expérience avec une caméra haute-fréquence ET avec un smartphone. Ils utilisent le fait que la plupart des caméras de smartphones n'enregistrent pas tous les pixels à la fois, mais ligne par ligne. Elles peuvent donc capturer quelque chose comme 60*1280 lignes par secondes.

        Je ne sais pas s'il en parle dans le TED Talk, mais ils le font dans cette vidéo vers 3 minutes.

  • # À propos des clefs RSA

    Posté par (page perso) . Évalué à 6. Dernière modification le 23/02/15 à 10:18.

    L’attaque visant à extraire une clef privée RSA est vraisemblablement celle de Genkin, Pipman et Tromer (2014).

    La présentation que tu en fais (ou qu’en fait Science & Vie) est trompeuse à au moins deux titres.

    D’une part, non, « placer un micro professionnel à dix mètre » ne suffit pas : le micro peut être à distance mais doit être physiquement relié à l’ordinateur, par exemple par un câble Ethernet. Je cite le papier original :

    The chassis potential can also be observed from afar, through any cable with a conductive shield that is attached to an I/O port on the laptop. For example, we demonstrated key recovery through a 10-meter long Ethernet cable, by tapping the cable shield at the remote Ethernet switch.

    D’autre part, les versions actuelles de GnuPG (1.4.18, 2.0.27, 2.1.2) et de libgcrypt (1.6.2) ne sont pas vulnérables à cette attaque, qui a été rapportée aux développeurs de GnuPG avant d’être publiée et contre laquelle des contre-mesures spécifiques ont été adoptées.

    • [^] # Re: À propos des clefs RSA

      Posté par . Évalué à 3.

      Les reconstructions des clefs RSA par analyse de la consommation existe depuis 10 ans sur les cartes à puces. Ce n'est qu'une version un peu plus évolué ici, qui utilise le son. Les contre mesures sont connu depuis longtemps.

      "La première sécurité est la liberté"

  • # vous reprendrez bien des chips

    Posté par (page perso) . Évalué à 7.

    En lisant le titre de l'article, j'ai cru que c'était parce que les chips rendaient les doigts gras, et que ceux-ci laissaient ensuite une pellicule sur le clavier. Du coup, les touches les plus grasses sont celles qui servent au mot de passe (à condition que la personne n'ait rien tapé ensuite et se soit contenté de naviguer à la souris, ce qui arrive plus souvent qu'on ne le croit).

    Ça m'a fait penser à la vieille histoire des malandrins qui photographieraient les digicodes avec un objectif infrarouge, pour ensuite obtenir le code de la porte. Avec cette technique en plus, on aurait l'ordre des touches (la trace de chaleur la plus visible: appui le plus récent). J'ai un sérieux doute sur cette histoire, car pour le malandrin il suffit de sonner en annonçant «c'est la poste!» et il y a toujours quelqu'un pour ouvrir.

    Ça peut peut-être servir pour d'autres terminaux par contre (les cartes bleues dans les stations services ?)

    • [^] # Re: vous reprendrez bien des chips

      Posté par . Évalué à 9.

      Je pertinente pour l'usage du terme "malandrin"

    • [^] # Re: vous reprendrez bien des chips

      Posté par . Évalué à 2.

      Sur les smartphones, la trace de gras c'est bien visible, encore mieux avec le vérrouillage par schéma (le doigt glisse et laisse une belle trace).

    • [^] # Re: vous reprendrez bien des chips

      Posté par . Évalué à 2.

      Nul besoin d'infrarouge pour les digicodes. L'usure des touches est en général suffisant. De plus, les digicodes sont quasiment tous 1418, 1515, 3945 ou 1806.

      • [^] # Re: vous reprendrez bien des chips

        Posté par . Évalué à 7.

        Maintenant qu'on a ton digicodes, est-ce que tu peux nous donner les quasiment toutes pareilles (ton) adresse?

        ---------> [ ]

      • [^] # Re: vous reprendrez bien des chips

        Posté par (page perso) . Évalué à 2.

        Nul besoin d'infrarouge pour les digicodes. L'usure des touches est en général suffisant.

        C'est pour cela que les codes sont différents pour (en principe) chaque personne. L'usure des touches n'est plus un indice. Et la fuite d'un code se corrige sans enquiquiner tout le monde.

        Au lieu d'infrarouge il suffit a priori d'enduire les touches de (je ne sais pas quoi, un truc discret), d'attendre qu'une personne compose le code, puis de regarder les touches qui ont une trace. Ensuite il n'y a plus que 16 combinaisons à tester.

      • [^] # Re: vous reprendrez bien des chips

        Posté par . Évalué à 2.

        La parade est simple : utiliser un code auquel personne ne pense, comme 1664.

    • [^] # Re: vous reprendrez bien des chips

      Posté par (page perso) . Évalué à 3.

      Ou pour les coffres fort(s?) à code : http://lcamtuf.coredump.cx/tsafe/

      pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

    • [^] # Re: vous reprendrez bien des chips

      Posté par . Évalué à 3.

      Ca peut peut-être servir pour d'autres terminaux par contre (les cartes bleues dans les stations services ?)

      Pas la peine, il suffit de demander à la NSA les clefs de signature des cartes bancaires, qu'ils ont certainement piquées à Gemaltov en même temps que les clefs des cartes SIM…

  • # Source = Science et vie

    Posté par . Évalué à 10.

    J'avais oublié l'existence de cette revue.
    A l'époque très lointaine où je la feuilletais, j'avais l'impression qu'elle était le "Paris-Match" des revues scientifiques.
    Du titre sensationnel, des sujets alléchants mais pas vraiment bien traités, des trucs futuristes qui n'ont jamais vu le jour, etc., bref une sensation de tape à l'oeil.
    Indépendamment du thème intéressant repris ici, est-ce que Science et Vie est vraiment une revue scientifique fiable ?

    • [^] # Re: Source = Science et vie

      Posté par . Évalué à 3.

      Je ne la lis plus, mais je peux répondre en partie, pas toujours … :
      http://www.numerama.com/magazine/32271-internet-favorise-le-terrorisme-selon-sciences-vie.html

    • [^] # Re: Source = Science et vie

      Posté par (page perso) . Évalué à 3.

      Indépendamment du thème intéressant repris ici, est-ce que Science et Vie est vraiment une revue scientifique fiable ?

      bof, je lui redonne une chance de temps en temps, même depuis les affaires Benveniste et Fleischmann et Pons…
      Pour autant, j'en reviens toujours plutôt à La Recherche ou en généralistes (dont les sujets ne me laissent pas sur ma faim) : Sciences et Avenir, Ciel et Espace, Tangente et parfois Quadrature quand je le trouve (pas du Net :D).

      • [^] # Re: Source = Science et vie

        Posté par (page perso) . Évalué à 3.

        Loin de moi l'idée de défendre Science et vie en général, mais pour le cas spécifique de la mémoire de l'eau de Benveniste, le journal a attaqué dès le début les conneries publiées dans Nature (cf Mémoire de l'eau). Il a même été condamné pour diffamation, n'ayant pas pu prouver leur affirmation que Benveniste avait triché sur les résultats. En revanche pour la Fusion froide, le journal a en effet été assez sensationnaliste, au moins au début des conneries de Fleischmann et Pons.

    • [^] # Re: Source = Science et vie

      Posté par . Évalué à -2.

      Science et Vie, c'est entre le people et la revue scientifique. Intéressant a condition de garder un esprit critique (Il n'y a pas de mensonge mais parfois un emballement). La seul revue de vulgarisation scientifique sérieuse est pour moi "Pour la Science". Bien sur il faut avoir un niveau bac S minimum pour la comprendre. Mais si l'on ne veut pas atteindre se niveau on ne peut pas se faire un avis sur la science. Ce n'est pas nécessaire pour vivre sainement il faut simplement qu'une certaine proportion de la population est cette culture.

      • [^] # Re: Source = Science et vie

        Posté par (page perso) . Évalué à 2.

        Bien sur il faut avoir un niveau bac S minimum pour la comprendre. Mais si l'on ne veut pas atteindre se niveau on ne peut pas se faire un avis sur la science.

        Pourtant j'adorais lire « Pour la science » lorsque j'étais au collège et lycée (donc je n'avais pas le BAC S, et je ne l'ai toujours pas), et j'ai le souvenir que je comprenais à peu près tout puisque, justement, c'est de la vulgarisation (certes de meilleure qualité que Science & Vie, mais cela reste de la vulgarisation).

        Peut-être que le niveau à considérablement augmenté depuis.

        Je me souviens même d'un article sur la sphère de je ne sais quel mathématicien, qui une fois découpée (au féminin, donc c'est la sphére qui est découpée) d'une manière très spécifique en plusieurs centaines de morceaux, permet d'être réassemblée en une sphère très légèrement plus grosse.
        Bon, je me suis dit qu'ils me prenaient pour un jambon. Je suppose que c'était un numéro d'avril.

    • [^] # Re: Source = Science et vie

      Posté par . Évalué à 4.

      Je suis d'accord. Certains titres de S&V sont particulièrement racoleurs mais j'y reste néanmoins très attaché car je la trouve bien plus accessible que La Recherche ou Pour la Science… En lisant S&V, je ne cherche pas à revivre mes pires années d'études :) Mais ce souhait de vulgarisation ne doit effectivement pas servir de prétexte à un manque de rigueur. Mieux vaut un exposé incomplet qu'une fausse théorie… La revue n'est donc pas parfaite mais laquelle le serait vraiment ? Même les plus sérieuses se laissent abuser, non ?

    • [^] # Re: Source = Science et vie

      Posté par (page perso) . Évalué à 4.

      A l'époque très lointaine où je la feuilletais, j'avais l'impression qu'elle était le "Paris-Match" des revues scientifiques.

      J'aimais bien quand j'étais ado mais j'ai rapidement changé d'avis en arrivant à l'université, car même ce qu'on apprend dès la première année suffit à se rendre qu'ils sont franchement approximatifs.

  • # on va manger des chips

    Posté par (page perso) . Évalué à 4.

    (désolé pour le site lié) on va manger des chips !

  • # virus qui comuniquent sans réseau

    Posté par . Évalué à -3.

    Cela me fait penser au cas qui avait fait du bruit d'un virus qui communiquait même en l'absence de réseau par les hauts parleurs en ultra-sons. Sauf qu'après analyse les haut-parleurs / microphone classique ne permettent pas de recevoir / émettre des ultrasons. On peut imaginer déformer le sons de manière infime a l'oreille.

    Mais surtout cela met en évidence un principe de sécurité de base. Ne pas avoir plus que nécessaire. Or la tendance c'est de se dire je vais prendre un matériel haut de gamme surdimensionné afin d'avoir un meilleur produit et c'est une course sans fin. Alors qu'en réfléchissant un peu cela ne sert a rien mais surtout pire ouvre des faille. C'est vrai pour le haut-parleur mais surtout pour le dimensionnement du réseau, le CPU, la RAM… on finit par ne pas se rendre compte que 90% de la puissance de son ordinateur/réseau est consommé par des virus et 9% par l'OS, la virtualisation…

  • # _ils_ peuvent tout savoir

    Posté par . Évalué à 3.

    • Et tu sais pour les téléphones portables ?
    • Oui, ils peuvent savoir où on est et nous écouter
    • Tu as vu, ils peuvent écouter tout internet
    • Oui, ils ont même pénétré les réseaux chiffrés
    • Tu as entendu parler de tor ?
    • Oui, c'est l'endroit où la drogue est vendue, c'est bien qu' ils l'aient cassé
    • Mon fils m'a dit qu'il fallait signer mes mails et chiffrer mes correspondance
    • Cela ne sert à rien, ils sont capables de tout

    (…)

    Ou pas.

  • # vibrations

    Posté par (page perso) . Évalué à 4.

    Des chercheurs (américains) sont capables de retranscrire un courriel grâce aux sons émis par les touches de votre clavier.

    Et des chercheurs italiens le font en observant l'arrière de ton laptop. Ou en mesurant la consommation électrique de ta machine (tant que c'est du PS/2 (saviez-vous que les distributeurs de billets utilisent PS/2 ?)).

    http://dev.inversepath.com/download/tempest/blackhat_df-whitepaper.txt

    pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.