La NSA utilise les radio-fréquences pour pirater des machines non-connectées

Via le NY Times et Der Spiegel :

La NSA utilise du matos fait maison (ou par un contracteur) pour obtenir des accès distants sur des machines qui ne sont pas accessibles via le réseau.
Ces petits périphériques, comme une simple clé USB, disposent d’un transmetteur capable de communiquer via radio-fréquences à une distance allant jusqu’à 12km (dans les conditions optimales).
Un procédé qui fait penser à celui utilisé par BadBios.

La NSA utilise alors des station informatiques spécialisées, tenant dans un attaché-case, pour communiquer avec le transmetteur.
Via ce canal de communication (qui doit donc être inséré via intrusion physique, taupe ou social-engineering etc), la NSA peut ensuite installer un malware sur la machine. Une manipulation qui aurait permis par exemple d’insérer Stuxnet en Iran.

Dans un graphique interactif, le Spiegel rassemble les différents joujoux de la NSA révélés par les documents obtenus par Edward Snowden.

Le gouvernement américain s’est prononcé sur les différentes attaques de la NSA et a indiqué qu’à l’avenir il se concentrerait plus sur la défense que sur l’attaque (en gros, si la NSA peut exploiter des failles et intégrer des backdoors dans des logiciels, il n’y a pas de raisons que la Chine ne parviennent pas à en faire autant)…