GRILLE DES PROGRAMMES
Monde
Afrique
Dimanche 22 Avril
Lundi 23 Avril
Mardi 24 Avril
Mercredi 25 Avril
Aujourd'hui
Vendredi 27 Avril
Samedi 28 Avril
    Pour profiter pleinement des contenus multimédias, vous devez avoir le plugin Flash installé dans votre navigateur. Pour pouvoir vous connecter, vous devez activer les cookies dans les paramètres de votre navigateur. Pour une navigation optimale, le site de RFI est compatible avec les navigateurs suivants : Internet Explorer 8 et +, Firefox 10 et +, Safari 3 et +, Chrome 17 et + etc.

    Des cyberattaques sonores

    Les chercheurs sont inquiets « les dispositifs de demain s’appuieront principalement sur ces capteurs de mouvement pour prendre des décisions ». RFI

    Des chercheurs américains viennent de démontrer que des ondes acoustiques pouvaient interférer avec les données des capteurs intégrés dans la plupart de nos appareils électroniques. Cette nouvelle menace de piratage par le son concernerait les smartphones et tous les objets connectés, ainsi que les appareils médicaux et les voitures autonomes.

    (Rediffusion du 2 avril 2017)

    Et attention ! Pas de jaloux ! Que l’on soit un simple particulier, une entreprise ou une agence gouvernementale, rien ni personne n’échappe aux cyber-pirates. Jusqu’à présent, le mode opératoire des flibustiers de la Toile restait « traditionnellement » le même, c’est-à-dire en passant par les « tuyaux » numériques de l’Internet.

    Mais des chercheurs de l’université du Michigan aux États-Unis ont expérimenté une nouvelle méthode d’intrusion informatique, qui n’utilise pas les chemins classiques de la connexion. Ils emploient tout simplement des ondes acoustiques pour pirater toutes sortes d’appareils. Voici leur procédé ! Les scientifiques envoient un signal sonore capable de leurrer les capteurs qui équipent la grande majorité des objets mobiles et connectés, en particulier celui nommé accéléromètre.

    Réaction en temps réel

    Ce petit dispositif a la capacité de réagir en temps réel à son environnement. Bien utile, il permet, par exemple, d’afficher une image toujours verticale ou horizontale, quelle que soit l’inclinaison de l’écran de votre smartphone. Hélas, ces détecteurs de mouvements sont sensibles à la pression générée par des ondes acoustiques. Il suffit simplement de trouver la bonne fréquence audio pour les perturber. Les capteurs envoient alors de fausses données au microprocesseur et aux programmes des appareils.

    La manœuvre a permis aux chercheurs de prendre le contrôle de nombreux dispositifs. À l’aide d’un simple haut-parleur du commerce, ils ont ainsi piraté un bracelet connecté enregistrant des milliers de pas totalement fictifs, détruit un clip vidéo lu par un smartphone. Pire, les chercheurs ont réussi à prendre le contrôle d’une application sur mobile servant à piloter une petite voiture radiocommandée.

    L’inquiétude des chercheurs

    Mais pas de panique ! Pour l’instant, la technique n’a pas encore été exploitée par des pirates. Elle est, par ailleurs, difficile à mettre en place, car pour être efficace, la source sonore doit être placée à très courte distance de l’accéléromètre. Cependant, les chercheurs sont inquiets « les dispositifs de demain s’appuieront principalement sur ces capteurs de mouvement pour prendre des décisions ».

    On pense évidemment aux véhicules sans chauffeur, aux avions sans pilote, aux drones, aux rames de métro automatisées, aux appareils de télémédecine… et à tous nos gadgets connectés au web, piratés ou détruits par de simples fichiers audio empoisonnés par des fréquences, décidément bien malveillantes.

    Vous avez des questions ou des suggestions, vous pouvez nous écrire à nouvelles.technologies@rfi.fr


    Sur le même sujet

    • Décryptage

      Cyberattaques : comment la présidentielle française est devenue une cible

      En savoir plus

    • Revue de presse française

      A la Une: cyberattaques, la «guéguerre froide»

      En savoir plus

    • Invité de la mi-journée

      Présidentielle aux Etats-Unis: pourquoi l'Amérique enquête sur les cyberattaques russes

      En savoir plus

    1. 1
    2. 2
    3. 3
    4. ...
    5. Suivant >
    6. Dernier >
    Les émissions
    Commentaires
     
    Désolé mais le délai de connexion imparti à l'opération est dépassé.