Nous vivons actuellement l’ère du numérique et les pirates ne cessent de créer de nouvelles techniques pour pénétrer les réseaux de leurs cibles. Récemment, on apprenait qu’un pirate pouvait attaquer un réseau simplement en faisant livrer à sa cible par courrier, un petit dispositif malveillant pouvant être dissimulé à l’intérieur d’un ours en peluche. Ce qui permettra au pirate de naviguer dans le réseau en cherchant des systèmes vulnérables et des données exposées, et tout ceci sans que personne ne le remarque tant que le colis n’a pas été ouvert.
On comprend donc ainsi que l’attaque peut venir de là où on s’attend le moins et nous en avons encore eu la preuve lors de la dernière conférence annuelle sur le piratage. Au cours de celle-ci, un chercheur en sécurité connu sous le nom de MG a présenté une version modifiée du câble pour iPhones d'Apple qui est capable de détourner les ordinateurs d'utilisateurs sans méfiance et de donner au pirate un accès à distance à l'appareil avec toutes les informations sensibles stockées dessus. Ce câble baptisé O.MG câble ressemble à un câble original et fonctionne exactement comme tel, si bien que même votre ordinateur ne remarquera aucune différence.
La particularité de ce câble qui a été fabriqué à partir d’un câble Apple d’origine, est qu’il contient un implant sans fil auquel un attaquant situé à proximité (presque 100 mètres) peut accéder. MG fait savoir que ce câble peut également être configuré pour agir en tant que client d'un réseau sans fil à proximité, et si ce réseau sans fil dispose d'une connexion internet, alors le pirate pourra donc y accéder de partout dans le monde. MG a fait une démonstration de l’utilisation de ce câble : le câble a été utilisé pour relier un iPod à un Mac, l’iPod a commencé à se charger, iTunes a détecté le périphérique, bref jusque-là, aucun comportement inhabituel.
MG a ensuite saisi l'adresse IP du faux câble sur le navigateur de son propre téléphone et une liste d'options lui a été présentée, telle que l'ouverture d'un terminal sur le Mac sur lequel était branché le faux câble. À partir de là, un pirate informatique peut exécuter toutes sortes d’outils sur l’ordinateur de la victime et comme l’a déclaré MG : « C’est comme être capable de s’asseoir près du clavier et la souris de la victime, mais sans y être réellement ». Le pirate a également la possibilité d’éteindre l’implant à distance, et de dissimuler des preuves de son utilisation ou de son existence.
Le câble de MG est même fourni avec les petits morceaux de papier collant utilisés pour maintenir les fils ensemble, un peu comme les cordons d’Apple. Il est donc possible d’offrir ces faux câbles à la cible sans éveiller ses soupçons puisqu’il est difficile de faire la différence entre la version originale et la version modifiée. Ce qui avait commencé comme un projet personnel d’apprentissage de matériel informatique en février, est maintenant devenu un projet de développement à grande échelle. Le chercheur vend actuellement les câbles au prix de 200 dollars et travaille afin que ceux-ci soient plus des versions modifiées des câbles d’Apple, mais qu’ils puissent être fabriqués à partir de zéro.
MG a ajouté qu'il souhaitait que les câbles soient fabriqués en tant qu'outil de sécurité légitime, mais quel but légitime auraient-ils comme outil de sécurité ? il semble que la seule utilisation possible serait d'accéder illégalement à l'ordinateur de quelqu'un. Bien qu'ils puissent aussi servir dans la recherche sur la sécurité, un exemple serait dans les tests d'intrusion. Une entreprise embaucherait une tierce partie pour tenter d’intégrer ses systèmes afin de savoir ce qui était vulnérable et de prendre des mesures pour au moins atténuer le problème.
Source : Blog de MG, Forbes
Et vous ?
Qu'en pensez-vous ?
Voir aussi :
Un chercheur pirate le niveau de sécurité L3 de l'outil DRM gratuit de Google Qu'utilisent plusieurs fournisseurs de services de streaming
Un hacker pirate des caméras de surveillance pour parler à un bébé, La sécurité des objets connectés est-elle remise en cause ?
Des pirates informatiques attaquent un prestataire du Service de sécurité russe, dévoilent un projet de désanonymisation de Tor, Et d'autres projets
Des versions trafiquées des câbles usb pour iPhones, identiques aux originaux, permettent aux pirates d'accéder à distance à votre ordinateur
Et sont en vente à 200 dollars
Des versions trafiquées des câbles usb pour iPhones, identiques aux originaux, permettent aux pirates d'accéder à distance à votre ordinateur
Et sont en vente à 200 dollars
Le , par Jonathan
Une erreur dans cette actualité ? Signalez-nous-la !