Une vulnérabilité préoccupante a été révélée dans les systèmes informatiques modernes, selon une nouvelle étude. Federico Larroca de l'Université de la République de Montevideo, en Uruguay, et ses collègues ont développé un modèle d'IA capable de reconstruire les signaux numériques interceptés depuis le HDMI à quelques mètres de distance.
En capturant le rayonnement électromagnétique émis par le câble, le modèle d'IA peut déchiffrer avec précision une partie importante du contenu affiché. Les attaques qui utilisent cette technique sont connues sous le nom de TEMPEST. L'équipe de recherche a utilisé un logiciel de capture de texte sur l'image récupérée et a comparé le texte résultant à l'image originale de l'écran. Bien que le taux d’erreur actuel soit d’environ 30 %, il est nettement inférieur à celui des méthodes précédentes, ce qui indique que le taux d’erreur diminuera probablement encore davantage à l’avenir.
La technique repose sur le principe selon lequel les signaux numériques, bien que plus complexes que les signaux analogiques, laissent néanmoins échapper un rayonnement électromagnétique lors de la transmission. Les pirates pourraient intercepter des informations sensibles telles que des mots de passe, des données financières ou des documents confidentiels. C'est aussi simple : on peut se tenir à l'extérieur d'un bâtiment avec une antenne qui capture des images en temps réel, ou on peut installer un appareil qui capture et transmet (ou stocke) des images.
Bien que les chercheurs déclarent explicitement qu'il est peu probable que l'utilisateur moyen soit ciblé, les organisations traitant des informations sensibles doivent être conscientes de cette menace et mettre en œuvre des contre-mesures appropriées. Selon Larroca, il est probable que de telles attaques se produisent déjà dans des contextes industriels et gouvernementaux très sensibles. Les piratages et les violations ont augmenté ces derniers temps, par exemple, WazirX a perdu environ 230 millions de dollars à cause d'une arnaque cryptographique le 19 juillet.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!