Attaque par destruction d’équipement

Une attaque par destruction d'équipement, également connue sous le nom d'attaque par destruction de matériel, est un exploit qui détruit des équipements informatiques et électroniques physiques. Les attaques par destruction d'équipement peuvent être déclenchées simplement par l'accès physique au matériel informatique, ainsi qu'à un outil d'attaque - qui peut être aussi simple qu'un marteau ou une tasse de café. Cependant, les logiciels malveillants lancés à distance peuvent également être utilisés pour détruire du matériel informatique. On pense généralement que les logiciels malveillants ne peuvent pas affecter le matériel informatique et qu'un formatage du disque dur est la mesure la plus extrême requise pour résoudre un problème. En réalité, cependant, un certain nombre d'attaques de destruction de matériel ont été parfaitement documentées.

Un exemple d'attaque sur le matériel est Stuxnet. Stuxnet, un ver rootkit, affecte les systèmes de contrôle et d'acquisition de données (SCADA). Les systèmes SCADA contrôlent les usines de traitement de l'eau et des eaux usées, les télécommunications, les systèmes de raffinage du pétrole et du gaz ainsi que les centrales nucléaires et autres. Selon un article du New York Times, il est probable que les gouvernements américain et israélien aient développé Stuxnet dans le cadre d'un projet commun. Selon les auteurs, Israël a utilisé le logiciel malveillant pour attaquer les centrifugeuses des centrales nucléaires iraniennes, détruisant plusieurs d'entre elles. Voici d'autres exemples. En utilisant un équipement similaire à un brouilleur de fréquences, un attaquant peut utiliser un signal radio surpuissant et focalisé pour casser les puces sensibles des points d'accès Wi-Fi. Crowdstrike, une société de sécurité, a créé une mise à jour du micrologiciel Apple pour le contrôleur intégré ACPI du Macintosh lors d'une démonstration de la RSA Security Conference. Cette fausse mise à jour comprenait un code permettant de maintenir l'utilisation du processeur à 100 % et d'éteindre les ventilateurs. La chaleur a provoqué la destruction de nombreux composants et rendu les systèmes inutilisables. Le même niveau de contrôle démontré par Crowdstrike est disponible pour BadBIOS, qui pourrait facilement permettre des méthodes similaires de destruction de matériel.

Vous pouvez également être intéressé
  1. Destruction créative La destruction créative est un processus par lequel une nouveauté entraîne la disparition de ce qui existait avant elle. Elle est couramment utilisée dans de nombreux domaines, notamment le marketing, l'économie, la gouvernance d'entreprise et le développement de produits. La destruction créatrice, telle qu'elle est utilisée dans le développement de...
  2. Attaque d’amplification de serveur de nom de domaine (attaque d’amplification DNS) Définition - Que signifie l'attaque d'amplification de serveur de noms de domaine (attaque d'amplification DNS)? Une attaque par amplification de serveur de nom de domaine (attaque par amplification DNS) est un type sophistiqué d'attaque par déni de service distribué (DDoS) qui implique l'envoi de quantités massives de données entrantes à...

  1. Attaque par déni de service (DOS) Définition - Que signifie l'attaque par déni de service (DoS)? Un déni de service (DoS) est tout type d'attaque où les attaquants (pirates) tentent d'empêcher des utilisateurs légitimes d'accéder au service. Lors d'une attaque DoS, l'attaquant envoie généralement un nombre excessif de messages demandant au réseau ou au serveur d'authentifier...
  2. Attaque par dictionnaire Définition - Que signifie l'attaque par dictionnaire? Une attaque par dictionnaire est une technique ou une méthode utilisée pour violer la sécurité informatique d'une machine ou d'un serveur protégé par mot de passe. Une attaque par dictionnaire tente de contourner un mécanisme d'authentification en entrant systématiquement chaque mot dans un...