Developpez.com - Rubrique Sécurité

Le Club des Développeurs et IT Pro

Les hackers peuvent attaquer votre réseau en vous faisant livrer un petit dispositif malveillant par courrier

Cette technique a été nommée Warshipping

Le 2019-08-10 13:47:38, par Jonathan, Chroniqueur Actualités
Dans cette ère du numérique où les cas de cyberattaques sont de plus en plus fréquents, on constate que les pirates ne cessent de créer chaque jour, de nouvelles techniques pour s’introduire dans les systèmes de leurs cibles. L'une de ces techniques consiste à faire livrer aux cibles, des petits dispositifs de faibles puissances et jetables, qui sont capables de pirater un réseau wifi, qu’il soit personnel ou qu’il soit d’entreprise. Cette technique a récemment été nommée Warshipping.

Des chercheurs en sécurité chez IBM X-Force Red font savoir qu’il s’agit là d’un moyen novateur et efficace pour un pirate de prendre pied sur le réseau d'une cible. Ces derniers ont d’ailleurs mis en lumière le mécanisme de fonctionnement de cette technique de piratage en créant un dispositif pas plus gros que la paume de la main, qui pourrait être dissimulé à l’intérieur d’un ours en peluche et envoyé à la cible par courrier.

Ce dispositif utilisait un petit modem 3G, coûtait environ 100 dollars pour sa fabrication et une fois configuré, il recherchait périodiquement les réseaux proches permettant ainsi de suivre le colis expédié. Charles Henderson, responsable de la division des opérations offensives d’IBM, a déclaré : « Une fois que le colis est arrivé à la porte d'entrée ou à la salle des courriers de la cible, nous sommes en mesure de contrôler à distance le système et d'exécuter des outils pour attaquer de manière passive ou active l'accès sans fil de la cible ».


Une fois qu'un réseau a été compromis, le dispositif recherche ensuite des données qu'il pourrait ensuite récupérer et les renvoyer à un système plus puissant afin qu'il puisse être piraté ultérieurement. Henderson a d’ailleurs fait savoir que grâce à cela, ils ont été en mesure de déchiffrer la clé pré-partagée d’un utilisateur qui tentait de se connecter au réseau attaqué et ainsi d’avoir un accès wifi. Avec cet accès, le pirate peut naviguer dans le réseau en cherchant des systèmes vulnérables et des données exposées, et tout ceci sans que personne ne le remarque tant que le colis n’a pas été ouvert.

Henderson a également noté que le dispositif pourrait également être utilisé pour créer un réseau sans fil non-fiable afin d’inciter une victime à le rejoindre et de s'ouvrir ainsi à de nouvelles attaques. Pendant que certains recommandent comme moyen de protection contre ce type d’attaque, de passer tous les paquets aux rayons X, Henderson lui recommande plutôt d’éviter de les faire entrer dans des secteurs sensibles d’une entreprise. D’un autre côté il y en a qui pensent qu’il n’est pas possible d’être à l’abri de ce type d’attaque, car ce dispositif pourrait bien être placé dans un plafond de l’entreprise par une personne du service de nettoyage et personne ne découvrira rien.

Source : YouTube

Et vous ?

Pensez-vous qu’il soit possible de se protéger entièrement de ce genre d’attaques ?
Que proposeriez-vous pour y parvenir ?

Voir aussi :

Un chercheur pirate le niveau de sécurité L3 de l'outil DRM gratuit de Google Qu'utilisent plusieurs fournisseurs de services de streaming
Un hacker pirate des caméras de surveillance pour parler à un bébé,La sécurité des objets connectés est-elle remise en cause ?
Des pirates informatiques attaquent un prestataire du Service de sécurité russe, dévoilent un projet de désanonymisation de Tor, Et d'autres projets
  Discussion forum
6 commentaires
  • benjani13
    Membre extrêmement actif
    La démonstration est intéressante mais cela n'est vraiment pas nouveau. Envoyer directement du matos comme démontré ici pour avoir un point d'entrer dans le réseau, intercepter des livraisons de matos d'entreprises pour insérer des backdoors, pirater un fournisseur pour insérer des backdoors dans le matos fournit à l'entreprise ciblé, mettre du matos modifié (souris, clés USB) en vente dans des magasins proches de l'entreprise ciblé en espérant qu'un employé va les acheter, poser des points d'accès wifi malveillants proche de l'entreprise ciblée, pourrir leur wifi pour que les employé se connecte à la place au wifi malveillant... Il y a des tas de méthodes éprouvées.
  • benjani13
    Membre extrêmement actif
    Envoyé par Neckara
    Ce n'était pas le directeur de la CIA qui avait reçu et accroché dans son bureau, un cadeau en bois de la part d'enfants chinois, qui s'est avéré être quelques années plus tard contenir un microphone ?
    Presque, c'était un cadeau de l'URSS à l'ambassadeur américain. Le tableau contenait un micro et un émetteur passif, activé à distance, une vrai prouesse pour l'époque : https://en.wikipedia.org/wiki/The_Th...tening_device)
  • Neckara
    Inactif
    Ce n'était pas le directeur de la CIA qui avait reçu et accroché dans son bureau, un cadeau en bois de la part d'enfants chinois, qui s'est avéré être quelques années plus tard contenir un microphone ?
  • Neckara
    Inactif
    Envoyé par benjani13
    Presque, c'était un cadeau de l'URSS à l'ambassadeur américain.
    Ah merci.

    Pour être précis, c'était la Vladimir Lenin All-Union Pioneer Organization qui lui a remis l'objet.

    J'y étais presque, mais pas assez.
  • CoderInTheDark
    Membre émérite
    Les russes avait offert des aigles royaux pour la nouvelle ambassades américaine de Moscou.
    Ils étaient creux et faisait résonance
    Et ils se servaient d'un laser pour écouter, enfin je crois.
    Je trouve rien sur le net à ce sujet.
    Si quelqu'un à plus d'informations je sui preneur ;
  • Thomasa21
    Inactif
    Pour ma part, tout ce à quoi ça me fait penser c'est au fil "TROIE".