AIR-FI: Ce que vous devez savoir sur la nouvelle méthode de piratage WiFi

La vie est devenue beaucoup plus facile depuis l’aube du WiFi. Depuis que nous avons dit adieu aux connexions câblées physiques, la commodité et la facilité d’utilisation en matière de connexion Internet représente maintenant la base des attentes de chacun d’entre nous. 

Cependant, il y a un autre côté de la médaille. Les connexions Wi-Fi permettent également aux pirates d’accéder plus facilement à nos données sensibles. Lorsque nous utilisons les réseaux WiFi publics, nous savons tous que nous devons être extrêmement vigilants sur notre vie privée contre les pirates.

Les réseaux WiFi publics sont incroyablement faciles à pirater. Les attaques de type “homme du milieu » (où quelqu’un se positionne entre un utilisateur et une application Web pour espionner l’échange de données) et la surveillance WiFi sont les deux moyens par lesquels les pirates peuvent diffuser des logiciels malveillants ou accéder à vos données. 

En tant que tel, nous devons faire très attention à ce que nous faisons sur les réseaux publics et à la manière dont nous le faisons. Mais si vous pensez que seuls les réseaux publics sont vulnérables, détrompez-vous. Toutes les connexions WiFi sont vulnérables au piratage. En outre, les appareils isolés sont désormais menacés par AIR-FI. 

Parlons donc d’AIR-FI – un style de piratage avancé qui est récemment devenu une source de préoccupation. 

 

Qu’est-ce que l’AIR-FI exactement? 

AIR-FI est une nouvelle façon pour les pirates d’obtenir des données à partir d’ordinateurs. Des ordinateurs isolés pour être plus précis. Ce sont des appareils qui n’ont pas de matériel WiFi sur leurs systèmes. 

Ces ordinateurs n’ont pas d’interfaces réseau (câblées ou sans fil) qui les connectent à des réseaux extérieurs. Cela signifie qu’il n’est pas connecté à Internet ou à tout appareil qui se connecte à Internet. Il est physiquement isolé. Ainsi, pour transférer des données à d’un ordinateur isolé, vous devrez utiliser une clé USB ou un autre support physique.

Mais comment les pirates informatiques accèdent-ils alors aux données sur les appareils isolés? Essentiellement, AIR-FI utilise des émissions électromagnétiques dans la bande WiFi 2,4 GHz. Ils utilisent ces émissions pour transférer des logiciels malveillants sur la machine cible, infectant ainsi l’appareil.

 

Comment ça marche?

Tous les composants électroniques, comme les ordinateurs, créent des ondes électromagnétiques lorsque les courants électriques les traversent. Les signaux WiFi sont des ondes radio sur un spectre de 2,4 GHz. Ces ondes radio sont très similaires aux ondes électromagnétiques produites par les appareils. 

Les pirates vont manipuler les courants électriques sur des appareils à air pour créer un rayonnement électromagnétique à la même fréquence que les ondes radio WiFi. 

Tout appareil avec une antenne WiFi à proximité de l’appareil à air peut alors identifier le signal. Cela présente l’opportunité pour le pirate d’accéder aux données, d’installer des logiciels malveillants et de compromettre le système informatique.

 

Qui cela affecte-t-il?

Les systèmes isolés sont plus couramment utilisés qu’on ne le pense. Bien que nous nous soyons habitués à la facilité de la connectivité WiFi dans nos propres maisons et bureaux, il existe en fait un certain nombre de grandes organisations qui utilisent des systèmes isolés.

Il s’agit notamment des organisations gouvernementales, de l’armée et même de certaines entreprises de haut niveau. Ils utiliseront des systèmes isolés ou espacés lorsqu’ils traiteront des données hautement sensibles. Par exemple, ils stockeraient des fichiers classifiés et des propriétés intellectuelles précieuses sur des ordinateurs isolés pour une meilleure confidentialité et sécurité. 

 

Comment prévenir les attaques AIR-FI

Un article de recherche de Mordechai Guri propose des moyens utiles pour repousser ces types d’attaques. Il suggère d’utiliser une approche proactive pour protéger vos systèmes et vos données des attaques. 

L’une de ces méthodes consiste à utiliser le brouillage du signal. Cela empêche la transmission de tous les signaux WiFi à proximité immédiate de la machine à air.

Vous pouvez également utiliser le blindage Faraday. Il s’agit d’un type de conteneur qui bloque ou limite les champs électromagnétiques d’interagir complètement avec la machine isolée. 

D’autres méthodes incluent l’interdiction des appareils compatibles WiFi autour de la machine à espace vide ou la mise en œuvre de la détection d’exécution. La détection du runtime implique la surveillance des processus et le reporting et l’inspection de tout transfert anormal sur l’appareil. 

 

Réflexions finales sur AIR-FI

Tout environnement avec des données suffisamment sensibles pour justifier un système isolé devrait garder un œil sur ce développement à l’avenir. Heureusement, AIR-FI n’est pas le type de technique de piratage dont la plupart des gens ont besoin pour se protéger. Mais, nous devons tous être extrêmement vigilants sur les autres façons dont nos données personnelles ou sensibles peuvent être consultées par les pirates. 

Get the most from your IT

As service providers to more than 300 companies, the dedicated professionals at MicroAge are second to none when it comes to managed services. By improving efficiency, cutting costs and reducing downtime, we can help you achieve your business goals!

Most commented posts

cloud data back up

5 raisons d’utiliser le cloud pour les sauvegardes de données de votre entreprise

Des e-mails contenant des fichiers malveillants aux vulnérabilités “zero-day”, les risques pour les données d’entreprise sont omniprésents. Une excellente stratégie pour prévenir la perte d’informations…

Read More
securite Windows 7 security

Comment prolonger la sécurité de Windows 7

Le 14 janvier 2020 est la date à laquelle Microsoft a annoncé la fin de la prise en charge continue de Windows 7. Cela peut…

Read More

Repenser votre informatique avec une main-d’œuvre décentralisée – Chapitre 3: Infrastructure Cloud

Au sein d’une main-d’œuvre de plus en plus décentralisée, vous devez connaître les moyens alternatifs de stocker et de partager des données. Vous trouverez ci-dessous…

Read More

5 raisons de sauvegarder vos données Microsoft 365

De nombreuses PME ont migré vers le cloud pour profiter de tous les avantages qu’il peut offrir. Une idée fausse courante, cependant, est que les…

Read More
IT services

Comment votre entreprise peut-elle profiter des solutions d’un fournisseur de services informatiques ?

Avec le secteur des technologies en pleine effervescence et l’émergence accélérée du numérique, les entreprises doivent amorcer le virage pour optimiser leur rentabilité, pour assurer…

Read More