Ces types de techniques visent à explorer des vecteurs d’attaque contre lesquels personne ne peut se défendre, car ils sont difficiles à imaginer. Grâce à cela, ils peuvent voler des informations sur des ordinateurs considérés comme sûrs car ils ne disposent pas de connexion Internet, appelés «à air»En étant séparé de toute éventuelle attaque à distance et isolé du reste du monde, utilisé à de nombreuses reprises par des gouvernements, des armées ou des entreprises. Cependant, il existe de nombreuses techniques qui vous permettent d’en obtenir des informations.

AIR-FI: transformer un module RAM en carte WiFi

Le dernier qu’ils ont créé a été baptisé AIR-FI. Cette technique est basée sur le fait que tout composant électronique génère une onde électromagnétique lorsque le courant électrique les traverse. Comment sont le WiFi signaux de radiofréquence, les chercheurs ont tenté de manipuler le courant qui circule à l’intérieur des modules de RAM de manière à générer des ondes électromagnétiques à la fréquence de 2,4 GHz dans laquelle les canaux WiFi fonctionnent. En fait, la plupart des modules de mémoire RAM DDR4 peuvent fonctionner à 2 400 MHz, car c’est la fréquence par défaut à laquelle la plupart viennent. Dans les tests, ils ont utilisé des modules DDR4 de Crucial et SK Hynix, en plus même d’autres DDR3 overclockés. Les processeurs utilisés étaient trois: Intel Core i7-6900K, Intel Core i5-5820K et Intel Core i7-4790.

Avec cela, ils ont réussi à faire en sorte que la mémoire RAM d’un ordinateur émette des opérations de lecture et d’écriture similaires à celles d’un Signal WiFi batterie faible. Ce signal peut être capté par une antenne WiFi à proximité, comme un téléphone portable, un ordinateur portable, une caméra de sécurité et même une smartwatch.

Dans la démonstration, les chercheurs ont pu produire des signaux à 100 bits par seconde, ou 12,5 octets par seconde, avec deux ordinateurs proches l’un de l’autre; un avec WiFi et un sans lui ou toute autre connexion réseau ou clé USB avec WiFi. Dans la vidéo suivante, nous pouvons voir comment cela fonctionne.

Les chercheurs affirment que cette attaque est l’une des plus faciles à mener, car l’attaquant vous n’avez pas besoin des autorisations d’administrateur ou root pour exécuter l’exploit. AIR-FI peut être démarré à partir de n’importe quel compte avec des privilèges d’utilisateur, en étant capable de l’utiliser dans n’importe quel système d’exploitation, et même dans une machine virtuelle.

Pour cette raison, les chercheurs recommandent d’utiliser des systèmes de blocage de signal pour éviter ce type d’attaque, bien que cela puisse annuler les connexions WiFi qui existent. Dans une zone militaire, ce type d’appareils peut être utilisé, mais dans d’autres, il est illégal de les déployer car ils peuvent interférer avec d’autres signaux autour.