Nouvelles Du Monde

Sick Beats : utiliser la musique et un smartphone pour attaquer une salle de biosécurité

Sick Beats : utiliser la musique et un smartphone pour attaquer une salle de biosécurité

Imaginez un film mettant en scène une scène se déroulant dans un laboratoire de recherche top secret sur les armes biologiques. Le méchant, vêtu d’un costume de lapin, pénètre dans le sanctuaire intérieur de l’établissement – l’une des salles de biosécurité où seuls les micro-organismes les plus infectieux et les plus meurtriers sont manipulés. La tension monte alors qu’il sort son téléphone; il l’utilisera sûrement pour affecter un piratage dramatique, ou peut-être déclencher un engin explosif. Au lieu de cela, il appelle sa playlist et… joue une chanson ? Quel genre de méchant est-ce?

Il s’avère que quelqu’un qui a peut-être lu un nouvel article sur le potentiel de piratage des salles de biosécurité en utilisant la musique. Le travail a été effectué par des chercheurs de l’Université de Californie à Irvine [Anomadarshi Barua], [Yonatan Gizachew Achamyeleh]et [Mohammad Abdullah Al Faruque]et se concentre sur les chambres à pression négative trouvées dans toutes sortes d’installations, mais sont particulièrement préoccupantes lorsqu’elles sont utilisées pour empêcher les agents pathogènes de s’échapper dans le monde entier.

Lire aussi  Vues opposées de « The Moon Killers », le dernier-né de Scorsese : génie ou excès soporifique ?

Les chambres à pression négative utilisent des systèmes HVAC sophistiqués pour maintenir une pression plus faible à l’intérieur de la pièce par rapport à l’extérieur, et font de grands efforts pour la maintenir ainsi. Les systèmes de contrôle de ces salles reposent sur des capteurs de pression différentielle, qui détectent la différence de pression entre deux orifices séparés par un diaphragme mince. La déflexion du diaphragme due aux différences de pression entre les deux orifices peut être détectée de manière capacitive ou piézorésistive.

Le problème est que les diaphragmes ont tendance à avoir des fréquences de résonance dans la gamme audio, ce qui les rend vulnérables à l’usurpation d’identité. Plusieurs capteurs différents couramment utilisés ont été évalués avec des balayages de fréquence audio, montrant un point idéal de résonance à 700 à 900 Hz. C’est parfait pour l’intégration dans une piste audio, permettant à l’attaquant de se cacher à la vue – ou au son, selon le cas. Ajuster le capteur avec cette fréquence peut potentiellement convaincre le système de contrôle d’effectuer un réglage qui élimine l’air – et tous les agents pathogènes qu’il contient – de la pièce. Vous pouvez imaginer le reste.

Lire aussi  Le groupe Tryo, engagé pour la planète depuis les années 90, sera en concert ce samedi 8 avril à la Bourse du Travail.

Nous sommes devenus très friands de trouver et de faire des rapports sur certains des vecteurs d’attaque les plus étranges par canal latéral, comme les sacs de croustilles et les claviers cliquables. Cette attaque est particulièrement terrifiante puisqu’elle semble à la fois plus plausible et a des enjeux bien plus importants.

Image en vedette : par Steve Zylius / Université de Californie à Irvine

[via TechXplore]

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT