{"id":1218189,"date":"2023-03-13T15:39:40","date_gmt":"2023-03-13T14:39:40","guid":{"rendered":"https:\/\/www.tomsguide.fr\/?p=1218189"},"modified":"2023-10-25T17:37:49","modified_gmt":"2023-10-25T15:37:49","slug":"le-micro-dun-galaxy-z-flip-3-peut-voler-vos-donnees-ce-nouveau-hack-utilise-les-haut-parleurs-de-votre-pc","status":"publish","type":"post","link":"https:\/\/www.tomsguide.fr\/le-micro-dun-galaxy-z-flip-3-peut-voler-vos-donnees-ce-nouveau-hack-utilise-les-haut-parleurs-de-votre-pc\/","title":{"rendered":"Le micro d’un Galaxy Z Flip 3 peut voler vos donn\u00e9es, ce nouveau hack utilise les haut-parleurs de votre PC"},"content":{"rendered":"\n
\"Galaxy
\u00a9 Unsplash\/Onur Binay<\/figcaption><\/figure>\n\n\n\n

En ligne, vos donn\u00e9es sont vis\u00e9es par des pirates qui n\u2019h\u00e9sitent pas \u00e0 passer par un tas de nouvelles m\u00e9thodes pour pi\u00e9ger les victimes. L\u2019Universit\u00e9 de Cor\u00e9e a justement mis au point une dr\u00f4le de m\u00e9thode appel\u00e9e CASPER (oui, comme le fant\u00f4me) qui permet de voler vos informations priv\u00e9es sur un PC en passant par un micro et des haut-parleurs. <\/strong>\u00c9trange sur le papier ? On vous r\u00e9sume cette m\u00e9thode !<\/p>\n\n\n\n

\u00c0 lire > Galaxy Z Fold 5 : pas d\u2019am\u00e9lioration de l\u2019appareil photo pour le smartphone pliable de Samsung<\/a><\/strong><\/p>\n\n\n\n

Collecter des donn\u00e9es vol\u00e9es depuis le micro d\u2019un autre appareil<\/h2>\n\n\n\n
\"Casper\"
\u00a9 CASPER attack diagram (Korea University)<\/figcaption><\/figure>\n\n\n\n

CASPER utilise les haut-parleurs int\u00e9gr\u00e9s du PC d\u2019une cible comme canal de transmission de donn\u00e9es pour transmettre un son haute fr\u00e9quence (inaudible pour nous) vers un microphone r\u00e9cepteur situ\u00e9 \u00e0 une distance maximale de 1,5 m\u00e8tre. <\/strong>Pour cette exp\u00e9rience, les chercheurs de l\u2019Universit\u00e9 de Cor\u00e9e ont utilis\u00e9 un Galaxy Z Flip 3. Le smartphone pliable de Samsung peut donc servir \u00e0 r\u00e9cup\u00e9rer les informations vol\u00e9es \u00e0 une cible depuis son PC qui \u00e9met le son inaudible. Mais un autre appareil r\u00e9cepteur peut \u00eatre utilis\u00e9 comme un ordinateur portable.<\/p>\n\n\n\n

Si cette attaque vous para\u00eet un peu tir\u00e9e par les cheveux, sachez que des proc\u00e9d\u00e9s similaires ont d\u00e9j\u00e0 \u00e9t\u00e9 utilis\u00e9s dans le pass\u00e9. <\/strong>Notamment via le logiciel Agent.BTZ qui a vis\u00e9 une base militaire am\u00e9ricaine ou Remsec qui a collect\u00e9 des informations sur les r\u00e9seaux gouvernementaux plac\u00e9s sous surveillance a\u00e9rienne pendant\u2026 5 longues ann\u00e9es.<\/p>\n\n\n\n

\u00c0 lire > Acer confirme le piratage, 160 Go de donn\u00e9es sensibles mises en vente sur le dark web<\/a><\/strong><\/p>\n\n\n\n

Ce piratage peut-il \u00eatre utilis\u00e9 dans la vraie vie ?<\/h2>\n\n\n\n
\n