Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des versions trafiquées des câbles usb pour iPhones, identiques aux originaux, permettent aux pirates d'accéder à distance à votre ordinateur
Et sont en vente à 200 dollars

Le , par Jonathan

81PARTAGES

12  0 
Nous vivons actuellement l’ère du numérique et les pirates ne cessent de créer de nouvelles techniques pour pénétrer les réseaux de leurs cibles. Récemment, on apprenait qu’un pirate pouvait attaquer un réseau simplement en faisant livrer à sa cible par courrier, un petit dispositif malveillant pouvant être dissimulé à l’intérieur d’un ours en peluche. Ce qui permettra au pirate de naviguer dans le réseau en cherchant des systèmes vulnérables et des données exposées, et tout ceci sans que personne ne le remarque tant que le colis n’a pas été ouvert.

On comprend donc ainsi que l’attaque peut venir de là où on s’attend le moins et nous en avons encore eu la preuve lors de la dernière conférence annuelle sur le piratage. Au cours de celle-ci, un chercheur en sécurité connu sous le nom de MG a présenté une version modifiée du câble pour iPhones d'Apple qui est capable de détourner les ordinateurs d'utilisateurs sans méfiance et de donner au pirate un accès à distance à l'appareil avec toutes les informations sensibles stockées dessus. Ce câble baptisé O.MG câble ressemble à un câble original et fonctionne exactement comme tel, si bien que même votre ordinateur ne remarquera aucune différence.


La particularité de ce câble qui a été fabriqué à partir d’un câble Apple d’origine, est qu’il contient un implant sans fil auquel un attaquant situé à proximité (presque 100 mètres) peut accéder. MG fait savoir que ce câble peut également être configuré pour agir en tant que client d'un réseau sans fil à proximité, et si ce réseau sans fil dispose d'une connexion internet, alors le pirate pourra donc y accéder de partout dans le monde. MG a fait une démonstration de l’utilisation de ce câble : le câble a été utilisé pour relier un iPod à un Mac, l’iPod a commencé à se charger, iTunes a détecté le périphérique, bref jusque-là, aucun comportement inhabituel.

MG a ensuite saisi l'adresse IP du faux câble sur le navigateur de son propre téléphone et une liste d'options lui a été présentée, telle que l'ouverture d'un terminal sur le Mac sur lequel était branché le faux câble. À partir de là, un pirate informatique peut exécuter toutes sortes d’outils sur l’ordinateur de la victime et comme l’a déclaré MG : « C’est comme être capable de s’asseoir près du clavier et la souris de la victime, mais sans y être réellement ». Le pirate a également la possibilité d’éteindre l’implant à distance, et de dissimuler des preuves de son utilisation ou de son existence.

Le câble de MG est même fourni avec les petits morceaux de papier collant utilisés pour maintenir les fils ensemble, un peu comme les cordons d’Apple. Il est donc possible d’offrir ces faux câbles à la cible sans éveiller ses soupçons puisqu’il est difficile de faire la différence entre la version originale et la version modifiée. Ce qui avait commencé comme un projet personnel d’apprentissage de matériel informatique en février, est maintenant devenu un projet de développement à grande échelle. Le chercheur vend actuellement les câbles au prix de 200 dollars et travaille afin que ceux-ci soient plus des versions modifiées des câbles d’Apple, mais qu’ils puissent être fabriqués à partir de zéro.

MG a ajouté qu'il souhaitait que les câbles soient fabriqués en tant qu'outil de sécurité légitime, mais quel but légitime auraient-ils comme outil de sécurité ? il semble que la seule utilisation possible serait d'accéder illégalement à l'ordinateur de quelqu'un. Bien qu'ils puissent aussi servir dans la recherche sur la sécurité, un exemple serait dans les tests d'intrusion. Une entreprise embaucherait une tierce partie pour tenter d’intégrer ses systèmes afin de savoir ce qui était vulnérable et de prendre des mesures pour au moins atténuer le problème.

Source : Blog de MG, Forbes

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Un chercheur pirate le niveau de sécurité L3 de l'outil DRM gratuit de Google Qu'utilisent plusieurs fournisseurs de services de streaming
Un hacker pirate des caméras de surveillance pour parler à un bébé, La sécurité des objets connectés est-elle remise en cause ?
Des pirates informatiques attaquent un prestataire du Service de sécurité russe, dévoilent un projet de désanonymisation de Tor, Et d'autres projets

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Thomasa21
Membre averti https://www.developpez.com
Le 13/08/2019 à 7:49
Citation Envoyé par Jonathan Voir le message


Le câble de MG est même fourni avec les petits morceaux de papier collant utilisés pour maintenir les fils ensemble, un peu comme les cordons d’Apple. Il est donc possible d’offrir ces faux câbles à la cible sans éveiller ses soupçons puisqu’il est difficile de faire la différence entre la version originale et la version modifiée.
Comment fait donc une personne qui n'a de grandes connaissances en informatique pour savoir si elle est piratée ou pas ? puisqu'il est difficile distinguer le vrai du faux câble
1  0 
Avatar de Fagus
Membre actif https://www.developpez.com
Le 13/08/2019 à 21:18
Comment fait donc une personne qui n'a de grandes connaissances en informatique pour savoir si elle est piratée ou pas ? puisqu'il est difficile distinguer le vrai du faux câble


Si une fenêtre console s'ouvre et se ferme très vite... Sous windows, de nombreux logiciels fonctionnent mal ou pas si on leur envoie des simulations de frappe clavier quasi-instantanées, et il faut alors ralentir l'automatisation, laquelle est perceptible en général même si très brève. Je suppose que ça doit être similaire sous mac.

À part ça... je ne pense pas qu'on puisse bloquer logiciellement du hardware tant qu'il n'y a pas de protocole cryptographique d’authentification du hardware.

On peut aussi faire une radio de son câble, puis le marquer pour le rendre unique (genre avec un sceau à la cire, technique que les hackers ne maîtrisent habituellement pas ).
0  0