{"id":4872,"date":"2015-09-16T09:43:04","date_gmt":"2015-09-16T09:43:04","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=4872"},"modified":"2023-05-14T14:47:07","modified_gmt":"2023-05-14T12:47:07","slug":"fact-or-fiction-virus-damaging-hardware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/fact-or-fiction-virus-damaging-hardware\/4872\/","title":{"rendered":"R\u00e9alit\u00e9 ou fiction : un virus peut-il endommager le hardware de votre ordinateur ?"},"content":{"rendered":"<p>Au d\u00e9but de l\u2019\u00e8re de l\u2019ordinateur, \u00e0 la fin du XXe si\u00e8cle, les utilisateurs propageaient des histoires \u00e0 dormir debout sur ce qu\u2019il \u00e9tait arriv\u00e9 \u00ab\u00a0\u00e0 l\u2019ami d\u2019un ami\u00a0\u00bb \u00e0 cause d\u2019un virus. Dans de tels r\u00e9cits, les virus alimentaient, par exemple, de mauvais \u00ab\u00a0entrelacements\u00a0\u00bb dans des \u00e9crans CRT et faisaient \u00ab\u00a0br\u00fbler\u00a0\u00bb certains composants de hardware. Dans d\u2019autres histoires, les malwares faisaient entrer en r\u00e9sonance les plateaux du disque dur, ce qui endommageait le hardware. On disait \u00e9galement qu\u2019ils provoquaient la surchauffe des lecteurs de disquette causant ainsi une surchauffe imm\u00e9diate du rotor.<\/p>\n<p>Les d\u00e9veloppeurs d\u2019antivirus ont constamment d\u00e9truit ces mythes. Bien s\u00fbr, certains de ces cas sont th\u00e9oriquement possibles. Toutefois, il est difficile que de telles failles se produisent gr\u00e2ce aux m\u00e9canismes de protection infaillibles qui ont \u00e9t\u00e9 \u00e9labor\u00e9s. Alors, comme ils disent, dormez tranquillement mes amis, car ils ne passeront pas\u00a0!<\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>R\u00e9alit\u00e9 ou fiction : un virus peut-il endommager le hardware de votre ordinateur ? #S\u00e9curit\u00e9Informatique<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3maJ&amp;text=R%C3%A9alit%C3%A9+ou+fiction+%3A+un+virus+peut-il+endommager+le+hardware+de+votre+ordinateur+%3F+%23S%C3%A9curit%C3%A9Informatique\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>Les utilisateurs pr\u00e9tendent qu\u2019ils sont satisfaits avec ces explications, mais ils continuent de croire aux mythes. Apr\u00e8s tout, tout peut arriver, les fournisseurs gardent toujours certaines informations secr\u00e8tes.<\/p>\n<p>Cependant, la vie est curieuse et elle est remplit de surprises. Par exemple, revenons aux ann\u00e9es 1999, lorsqu\u2019une \u00e9norme \u00e9pid\u00e9mie du virus Win95.CIH (aussi connu comme Tchernobyl) a pris le contr\u00f4le de milliers de machines. Ce malware a corrompu les donn\u00e9es des disques durs ainsi que celles des puces BIOS des cartes m\u00e8res. Certains des ordinateurs infect\u00e9s ne pouvaient plus se mettre en route car leur programme de d\u00e9marrage avait \u00e9t\u00e9 endommag\u00e9. Pour corriger les effets n\u00e9gatifs de l\u2019attaque, il fallait remplacer les puces BIOS et r\u00e9\u00e9crire les donn\u00e9es.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/RrnWFAx5vJg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=90&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<p>Cette m\u00e9thode a-t-elle en r\u00e9alit\u00e9 inflig\u00e9 un dommage physique sur un ordinateur\u00a0? En fait, la r\u00e9ponse est non. Apr\u00e8s une s\u00e9rie de manipulations, les cartes m\u00e8res pouvaient \u00eatre r\u00e9par\u00e9es et elles pouvaient fonctionner de nouveau. Toutefois, il \u00e9tait impossible de r\u00e9soudre ce probl\u00e8me en utilisant un \u00a0\u00bb\u00a0kit de secours\u00a0\u00a0\u00bb classique, des outils sp\u00e9ciaux \u00e9taient n\u00e9cessaires.<\/p>\n<p>De nos jours, tout est plus d\u00e9routant.<\/p>\n<p>Premi\u00e8rement, toute pi\u00e8ce autonome d\u2019un hardware fonctionne avec un microprogramme que l\u2019on peut r\u00e9\u00e9crire, voire m\u00eame avec plusieurs. Je suis surpris que cette tendance n\u2019ait pas affect\u00e9 les vis qui maintiennent l\u2019ensemble de ce hardware intelligent.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Chacun de ces microprogrammes a \u00e9volu\u00e9 pendant des ann\u00e9es. Ils sont devenus des softwares complexes, qui ont \u00e9t\u00e9 con\u00e7us, potentiellement, de mani\u00e8re \u00e0 lancer une attaque. Une fois que l\u2019attaque a \u00e9t\u00e9 r\u00e9alis\u00e9e avec succ\u00e8s, les cons\u00e9quences ne peuvent pas toujours \u00eatre rem\u00e9di\u00e9es imm\u00e9diatement.<\/p>\n<p>Prenons par exemple l\u2019histoire des <a href=\"https:\/\/www.kaspersky.fr\/blog\/cyber-espions-equation-malware-indestructible\/4290\/\" target=\"_blank\" rel=\"noopener\">micro-logiciels modifi\u00e9s de<\/a> certains disques durs. Sachez que tout en analysant la campagne de cyber-espionnage Equation, les experts de Kaspersky Lab ont aussi explor\u00e9 des modules espions qui avaient \u00e9t\u00e9 inject\u00e9s dans les codes de microprogrammes de plusieurs mod\u00e8les de disques durs. Ces types de malware sont utilis\u00e9s pour obtenir le contr\u00f4le total du disque infect\u00e9. Ce dernier ne peut pas \u00eatre r\u00e9par\u00e9, m\u00eame en le formatant.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The only way to remove nls_933w.dll <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/zfVE1kKyha\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zfVE1kKyha<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/567410130934067201?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il n\u2019est pas possible de changer le micro-logiciel en utilisant uniquement une trousse \u00e0 outils ordinaire\u00a0: le micro-logiciel se met \u00e0 jour par lui-m\u00eame. Comme vous vous y attendez, quand quelqu\u2019un essaye de le r\u00e9parer, il ne se laisse pas faire. Bien s\u00fbr, s\u2019il se trouve que vous \u00eates en possession de mat\u00e9riel sp\u00e9cialis\u00e9, vous pourrez alors forcer le syst\u00e8me et changer tout type de microprogramme. Dans la vie r\u00e9elle, un disque dur infect\u00e9 est bon pour aller \u00e0 la poubelle\u00a0: c\u2019est l\u2019option la plus rentable.<\/p>\n<p>Est-ce qu\u2019on peut consid\u00e9rer que cette approche inflige des dommages physiques\u00a0? C\u2019est contestable. Mais le nombre d\u2019histoires sur les <a href=\"https:\/\/www.kaspersky.ru\/blog\/hardware-malware\/7364\/\" target=\"_blank\" rel=\"noopener\">vuln\u00e9rabilit\u00e9s de disques durs<\/a> continuent d\u2019augmenter.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">5 threats that could affect hardware \u2013 <a href=\"http:\/\/t.co\/CP1DSfkgy3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CP1DSfkgy3<\/a> <a href=\"http:\/\/t.co\/cnse35hAr3\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/cnse35hAr3<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/592735335156682752?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Deuxi\u00e8mement, il n\u2019est pas si facile de d\u00e9finir les machines que l\u2019on peut appeler \u00a0\u00bb\u00a0ordinateurs\u00a0\u00ab\u00a0. Par exemple, toutes les voitures actuelles sont, dans une certaine mesure, des ordinateurs, et encore plus important, on peut les consid\u00e9rer comme des ordinateurs connect\u00e9s sur roues. Elles sont expos\u00e9es \u00e0 des piratages \u00e0 distance, comme nous avons pu le voir derni\u00e8rement avec le c\u00e9l\u00e8bre <a href=\"https:\/\/www.kaspersky.fr\/blog\/remote-car-hack\/4718\/\" target=\"_blank\" rel=\"noopener\">piratage \u00e0 distance d\u2019une Jeep Cherokee.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Ok, le piratage a \u00e9t\u00e9 effectu\u00e9 par des pirates et non par un virus. Ok, c\u2019\u00e9tait tr\u00e8s facile quand on pense aux ann\u00e9es de recherche n\u00e9cessaires pour effectuer ce piratage. N\u00e9anmoins, si une attaque de ce genre a pour cons\u00e9quence qu\u2019une voiture heurte un poteau sur le c\u00f4t\u00e9 de la route, ce ne serait pas surprenant. Je pense que c\u2019est ce qu\u2019on appelle des dommages.<\/p>\n<p><strong>Donc, <\/strong><strong>un virus peut-il vraiment endommager le hardware d\u2019un ordinateur\u00a0? Est-ce une r\u00e9alit\u00e9 ou de la fiction\u00a0?<\/strong><\/p>\n<p><strong>C\u2019est vrai. Cependant, la r\u00e9ponse d\u00e9pend fortement de ce que vous voulez dire par \u00ab\u00a0dommage\u00a0\u00bb, \u00ab\u00a0virus\u00a0\u00bb, \u00ab\u00a0ordinateur\u00a0\u00bb, etc.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans le domaine de la s\u00e9curit\u00e9 informatique, un virus qui endommage le hardware est un des mythes les plus r\u00e9pandus dans le monde. En attendant, c\u2019est le moins conventionnel, mais en r\u00e9alit\u00e9, ce n\u2019est pas totalement un mythe. <\/p>\n","protected":false},"author":521,"featured_media":4873,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1225,1224,155,204,61,573,46],"class_list":{"0":"post-4872","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-equation","10":"tag-hardware","11":"tag-malware-2","12":"tag-menaces","13":"tag-securite","14":"tag-securite-informatique","15":"tag-virus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fact-or-fiction-virus-damaging-hardware\/4872\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/5976\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fact-or-fiction-virus-damaging-hardware\/6241\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/6159\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fact-or-fiction-virus-damaging-hardware\/6822\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fact-or-fiction-virus-damaging-hardware\/6638\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fact-or-fiction-virus-damaging-hardware\/8765\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fact-or-fiction-virus-damaging-hardware\/5679\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fact-or-fiction-virus-damaging-hardware\/6155\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fact-or-fiction-virus-damaging-hardware\/8794\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fact-or-fiction-virus-damaging-hardware\/8765\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/equation\/","name":"\u00e9quation"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4872"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4872\/revisions"}],"predecessor-version":[{"id":20567,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4872\/revisions\/20567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4873"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}