AIR-FI: Ce que vous devez savoir sur la nouvelle méthode de piratage WiFi

La vie est devenue beaucoup plus facile depuis l’aube du WiFi. Depuis que nous avons dit adieu aux connexions câblées physiques, la commodité et la facilité d’utilisation en matière de connexion Internet représente maintenant la base des attentes de chacun d’entre nous. 

Cependant, il y a un autre côté de la médaille. Les connexions Wi-Fi permettent également aux pirates d’accéder plus facilement à nos données sensibles. Lorsque nous utilisons les réseaux WiFi publics, nous savons tous que nous devons être extrêmement vigilants sur notre vie privée contre les pirates.

Les réseaux WiFi publics sont incroyablement faciles à pirater. Les attaques de type “homme du milieu » (où quelqu’un se positionne entre un utilisateur et une application Web pour espionner l’échange de données) et la surveillance WiFi sont les deux moyens par lesquels les pirates peuvent diffuser des logiciels malveillants ou accéder à vos données. 

En tant que tel, nous devons faire très attention à ce que nous faisons sur les réseaux publics et à la manière dont nous le faisons. Mais si vous pensez que seuls les réseaux publics sont vulnérables, détrompez-vous. Toutes les connexions WiFi sont vulnérables au piratage. En outre, les appareils isolés sont désormais menacés par AIR-FI. 

Parlons donc d’AIR-FI – un style de piratage avancé qui est récemment devenu une source de préoccupation. 

 

Qu’est-ce que l’AIR-FI exactement? 

AIR-FI est une nouvelle façon pour les pirates d’obtenir des données à partir d’ordinateurs. Des ordinateurs isolés pour être plus précis. Ce sont des appareils qui n’ont pas de matériel WiFi sur leurs systèmes. 

Ces ordinateurs n’ont pas d’interfaces réseau (câblées ou sans fil) qui les connectent à des réseaux extérieurs. Cela signifie qu’il n’est pas connecté à Internet ou à tout appareil qui se connecte à Internet. Il est physiquement isolé. Ainsi, pour transférer des données à d’un ordinateur isolé, vous devrez utiliser une clé USB ou un autre support physique.

Mais comment les pirates informatiques accèdent-ils alors aux données sur les appareils isolés? Essentiellement, AIR-FI utilise des émissions électromagnétiques dans la bande WiFi 2,4 GHz. Ils utilisent ces émissions pour transférer des logiciels malveillants sur la machine cible, infectant ainsi l’appareil.

 

Comment ça marche?

Tous les composants électroniques, comme les ordinateurs, créent des ondes électromagnétiques lorsque les courants électriques les traversent. Les signaux WiFi sont des ondes radio sur un spectre de 2,4 GHz. Ces ondes radio sont très similaires aux ondes électromagnétiques produites par les appareils. 

Les pirates vont manipuler les courants électriques sur des appareils à air pour créer un rayonnement électromagnétique à la même fréquence que les ondes radio WiFi. 

Tout appareil avec une antenne WiFi à proximité de l’appareil à air peut alors identifier le signal. Cela présente l’opportunité pour le pirate d’accéder aux données, d’installer des logiciels malveillants et de compromettre le système informatique.

 

Qui cela affecte-t-il?

Les systèmes isolés sont plus couramment utilisés qu’on ne le pense. Bien que nous nous soyons habitués à la facilité de la connectivité WiFi dans nos propres maisons et bureaux, il existe en fait un certain nombre de grandes organisations qui utilisent des systèmes isolés.

Il s’agit notamment des organisations gouvernementales, de l’armée et même de certaines entreprises de haut niveau. Ils utiliseront des systèmes isolés ou espacés lorsqu’ils traiteront des données hautement sensibles. Par exemple, ils stockeraient des fichiers classifiés et des propriétés intellectuelles précieuses sur des ordinateurs isolés pour une meilleure confidentialité et sécurité. 

 

Comment prévenir les attaques AIR-FI

Un article de recherche de Mordechai Guri propose des moyens utiles pour repousser ces types d’attaques. Il suggère d’utiliser une approche proactive pour protéger vos systèmes et vos données des attaques. 

L’une de ces méthodes consiste à utiliser le brouillage du signal. Cela empêche la transmission de tous les signaux WiFi à proximité immédiate de la machine à air.

Vous pouvez également utiliser le blindage Faraday. Il s’agit d’un type de conteneur qui bloque ou limite les champs électromagnétiques d’interagir complètement avec la machine isolée. 

D’autres méthodes incluent l’interdiction des appareils compatibles WiFi autour de la machine à espace vide ou la mise en œuvre de la détection d’exécution. La détection du runtime implique la surveillance des processus et le reporting et l’inspection de tout transfert anormal sur l’appareil. 

 

Réflexions finales sur AIR-FI

Tout environnement avec des données suffisamment sensibles pour justifier un système isolé devrait garder un œil sur ce développement à l’avenir. Heureusement, AIR-FI n’est pas le type de technique de piratage dont la plupart des gens ont besoin pour se protéger. Mais, nous devons tous être extrêmement vigilants sur les autres façons dont nos données personnelles ou sensibles peuvent être consultées par les pirates. 

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

Les 5 méthodes les plus utilisées par les pirates informatiques pour accéder à vos données privées

La cybercriminalité est en augmentation partout dans le monde et coûte extrêmement cher aux entreprises. Plus de 66 millions de nouveaux paquets de virus et…

Read More
Industry of hacking

L’industrie du piratage: comprendre la structure d’affaires derrière la cybercriminalité

La cybercriminalité est une grosse industrie, certains pirates informatiques réalisant d’énormes profits annuels. Le monde étant si dépendant de la technologie, les cybercriminels ont de…

Read More
Cybersecurity-awareness-training

Les avantages de la formation et sensibilisation en cybersécurité

Nous ne couvrons rien dont la plupart d’entre nous ne soient déjà conscients lorsque nous disons que les cyberattaques et la sophistication de ces attaques…

Read More
Ransomware beliefs

Croyances sur les rançongiciels qui peuvent nuirent aux organisations

Bien que les attaques de rançongiciels continuent d’augmenter, de nombreuses organisations ne croient toujours pas que cela pourrait leur arriver ou qu’elles devraient faire quoi…

Read More
person using ipad reduce cost

3 Façons de réduire vos coûts informatiques

Cherchez-vous des moyens de réduire vos coûts informatiques? Voici trois stratégies éprouvées pour rendre votre entreprise plus efficace, rentable et innovante:   Externalisation informatique Dans…

Read More