AIR-FI: Ce que vous devez savoir sur la nouvelle méthode de piratage WiFi

La vie est devenue beaucoup plus facile depuis l’aube du WiFi. Depuis que nous avons dit adieu aux connexions câblées physiques, la commodité et la facilité d’utilisation en matière de connexion Internet représente maintenant la base des attentes de chacun d’entre nous. 

Cependant, il y a un autre côté de la médaille. Les connexions Wi-Fi permettent également aux pirates d’accéder plus facilement à nos données sensibles. Lorsque nous utilisons les réseaux WiFi publics, nous savons tous que nous devons être extrêmement vigilants sur notre vie privée contre les pirates.

Les réseaux WiFi publics sont incroyablement faciles à pirater. Les attaques de type “homme du milieu » (où quelqu’un se positionne entre un utilisateur et une application Web pour espionner l’échange de données) et la surveillance WiFi sont les deux moyens par lesquels les pirates peuvent diffuser des logiciels malveillants ou accéder à vos données. 

En tant que tel, nous devons faire très attention à ce que nous faisons sur les réseaux publics et à la manière dont nous le faisons. Mais si vous pensez que seuls les réseaux publics sont vulnérables, détrompez-vous. Toutes les connexions WiFi sont vulnérables au piratage. En outre, les appareils isolés sont désormais menacés par AIR-FI. 

Parlons donc d’AIR-FI – un style de piratage avancé qui est récemment devenu une source de préoccupation. 

 

Qu’est-ce que l’AIR-FI exactement? 

AIR-FI est une nouvelle façon pour les pirates d’obtenir des données à partir d’ordinateurs. Des ordinateurs isolés pour être plus précis. Ce sont des appareils qui n’ont pas de matériel WiFi sur leurs systèmes. 

Ces ordinateurs n’ont pas d’interfaces réseau (câblées ou sans fil) qui les connectent à des réseaux extérieurs. Cela signifie qu’il n’est pas connecté à Internet ou à tout appareil qui se connecte à Internet. Il est physiquement isolé. Ainsi, pour transférer des données à d’un ordinateur isolé, vous devrez utiliser une clé USB ou un autre support physique.

Mais comment les pirates informatiques accèdent-ils alors aux données sur les appareils isolés? Essentiellement, AIR-FI utilise des émissions électromagnétiques dans la bande WiFi 2,4 GHz. Ils utilisent ces émissions pour transférer des logiciels malveillants sur la machine cible, infectant ainsi l’appareil.

 

Comment ça marche?

Tous les composants électroniques, comme les ordinateurs, créent des ondes électromagnétiques lorsque les courants électriques les traversent. Les signaux WiFi sont des ondes radio sur un spectre de 2,4 GHz. Ces ondes radio sont très similaires aux ondes électromagnétiques produites par les appareils. 

Les pirates vont manipuler les courants électriques sur des appareils à air pour créer un rayonnement électromagnétique à la même fréquence que les ondes radio WiFi. 

Tout appareil avec une antenne WiFi à proximité de l’appareil à air peut alors identifier le signal. Cela présente l’opportunité pour le pirate d’accéder aux données, d’installer des logiciels malveillants et de compromettre le système informatique.

 

Qui cela affecte-t-il?

Les systèmes isolés sont plus couramment utilisés qu’on ne le pense. Bien que nous nous soyons habitués à la facilité de la connectivité WiFi dans nos propres maisons et bureaux, il existe en fait un certain nombre de grandes organisations qui utilisent des systèmes isolés.

Il s’agit notamment des organisations gouvernementales, de l’armée et même de certaines entreprises de haut niveau. Ils utiliseront des systèmes isolés ou espacés lorsqu’ils traiteront des données hautement sensibles. Par exemple, ils stockeraient des fichiers classifiés et des propriétés intellectuelles précieuses sur des ordinateurs isolés pour une meilleure confidentialité et sécurité. 

 

Comment prévenir les attaques AIR-FI

Un article de recherche de Mordechai Guri propose des moyens utiles pour repousser ces types d’attaques. Il suggère d’utiliser une approche proactive pour protéger vos systèmes et vos données des attaques. 

L’une de ces méthodes consiste à utiliser le brouillage du signal. Cela empêche la transmission de tous les signaux WiFi à proximité immédiate de la machine à air.

Vous pouvez également utiliser le blindage Faraday. Il s’agit d’un type de conteneur qui bloque ou limite les champs électromagnétiques d’interagir complètement avec la machine isolée. 

D’autres méthodes incluent l’interdiction des appareils compatibles WiFi autour de la machine à espace vide ou la mise en œuvre de la détection d’exécution. La détection du runtime implique la surveillance des processus et le reporting et l’inspection de tout transfert anormal sur l’appareil. 

 

Réflexions finales sur AIR-FI

Tout environnement avec des données suffisamment sensibles pour justifier un système isolé devrait garder un œil sur ce développement à l’avenir. Heureusement, AIR-FI n’est pas le type de technique de piratage dont la plupart des gens ont besoin pour se protéger. Mais, nous devons tous être extrêmement vigilants sur les autres façons dont nos données personnelles ou sensibles peuvent être consultées par les pirates. 

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

infrastructure optimisée, optimized infrastructure

5 bénéfices d’une infrastructure informatique optimisée

Votre infrastructure informatique actuelle aide-t-elle votre entreprise à prospérer dans son secteur ou crée-t-elle des obstacles à la croissance? Si vous n’utilisez toujours pas les…

Read More
cybersecurity trends 2020

Les tendances de cybersécurité à surveiller en 2020

Pour réussir, il faut avant tout proposer des produits et des services de qualité, mais que faites-vous lorsque des voleurs et des pirates informatiques essaient…

Read More

Pourquoi les solutions EDR sont la nouvelle norme en matière de sécurité

La détection et la réponse des points d’accès (Traduction de l’anglais Endpoint Detection and Response (EDR)) est une approche émergente et nécessaire de la sécurité…

Read More
top 5 office 365 tools

Les 5 meilleurs outils de collaboration Office 365 dont vous avez besoin dans votre espace de travail

Office 365 est la suite de logiciels ultime de Microsoft et comprend certains des programmes les plus polyvalents et révolutionnaires proposés aux propriétaires d’entreprise. Cependant,…

Read More
dark web

Le Dark Web: qu’est-ce que c’est et pourquoi vous devriez en être conscient

Internet est un espace composé de bons et de mauvais. L’Internet est paradoxalement composé de trois couches, en particulier le Web profond, le Web de…

Read More