Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

BusKill : ce câble USB permet d'initier une procédure d'auto-destruction d'un laptop Linux s'il est volé en public
Chacun peut le mettre au point pour une somme allant de 20 à 45 $

Le , par Patrick Ruiz

51PARTAGES

14  0 
Le câble, nommé BusKill, a été mis au point par Michael Altfield, un ingénieur en génie logiciel et administrateur système Linux d'Orlando en Floride. « Aussi surprenant que cela puisse paraître, je n’ai pas pu trouver de solution technologique simple qui implémente un cordon de ce type pour un laptop », souligne-t-il. De façon brossée, l’idée est de provoquer l’extinction ou d’effacer des contenus sensibles d’un laptop qui tourne sous Linux lorsque ce dernier se trouve déconnecté dudit câble. Dans les lieux publics, ce bout de hardware peut s’avérer utile quand on sait qu’un bandit est susceptible de s’emparer d’un ordinateur portable au moment où le propriétaire vient de se connecter à une plateforme en ligne comme un compte bancaire.


Dans sa version la plus simple, le câble BusKill se connecte à l'ordinateur portable via une de ses extrémités et à la ceinture du possesseur de l'ordinateur au travers d’une espèce de porte-clés. Ainsi, quand quelqu'un essaie d'arracher le portable des genoux du possesseur ou de la table, le câble USB se déconnecte du portable et déclenche un script udev qui initie une série d'opérations prédéfinies.


Udev est le sous-système Linux qui fournit l’ordinateur en signaux qui proviennent des périphériques. En d'autres termes, c'est le code qui détecte que des périphériques sont connectés à l'ordinateur : carte réseau, disques durs externes, clés USB, souris, claviers, joysticks, manettes de jeu, lecteurs de DVD-ROM, etc. Udev est suffisamment exposé pour qu’un utilisateur standard puisse mettre sur pied des scripts pour effectuer des tâches données lorsqu’un signal donné est détecté (par exemple, le câble BusKill est déconnecté). Donc de façon basique, il est possible, en s’appuyant sur Udev, de provoquer l’extinction de l’appareil pour obliger le voleur à passer par l’écran de verrouillage de l’ordinateur avant d’accéder aux données. Il est également possible d’effacer des données entières ou des dossiers sélectionnés sur l’appareil à protéger. En fait, tout dépend du script qui entre en action dès que le câble BusKill est déconnecté du laptop.

Altfield ne vend pas de câbles BusKill prêts à l'emploi pour le moment. Il est cependant possible de se référer aux instructions sur son site web pour mettre sur pied ses propres câbles. Pour cela, il faut réunir : un support de stockage USB, un porte-clés à mousqueton utile pour attacher le câble BusKill à son pantalon, un adaptateur USB magnétique, un cordon USB. Le coût de la réalisation se situe entre 20 et 45 $, selon la configuration nécessaire.

Sur son site Web, Altfield présente deux exemples de scripts udev - un pour verrouiller le laptop en activant l'écran de veille et l'autre pour éteindre l'ordinateur portable. Le soin est laissé au possesseur du câble de procéder lui-même à la mise sur pied des scripts qui effacent des données ou suppriment des dossiers sensibles.


Script d’activation de l’écran de veille



Script d’extinction de l’ordinateur


Source : billet de blog Altfield

Et vous ?

Que pensez-vous de la solution proposée par Altfield ?
Peut-on faire plus simple ?

Voir aussi :

Un ordinateur portable d'entreprise sur 10 sera perdu ou volé, chacun représenterait 49 000 dollars de pertes pour sa compagnie
Sécurité : Londres et Paris, champions du vol de PC portables, d'après un rapport qui mérite d'être fortement relativisé
Les vols de matériels informatiques sur les lieux de travail prennent de l'ampleur, d'après une étude réalisée par l'entreprise Kensington 3

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de plegat
Expert éminent https://www.developpez.com
Le 04/01/2020 à 23:07
Citation Envoyé par sevyc64 Voir le message

Tout dépend le but du vol. Si c'est bien la personne et ses données qui sont ciblées, alors oui, ça mettra en échec le voleur.
C'est ce cas de figure qui est considéré dans l'article oiginal...

Citation Envoyé par sevyc64 Voir le message
Mais ces personnes-là devraient faire attention à ne pas utiliser leurs machines/données à risque dans de telles situations.
... avec l'illustration du gars qui consulte ses comptes ou qui est sur le VPN de son entreprise dans un bistrot!

Bon, aujourd'hui on peut consulter ses comptes sur son mobile, pourquoi prendre le risque du portable? (surtout qu'en plus avec certaines banques - sans citer de nom pour ne pas faire de diffamation - c'est impossible de faire un virement rapide sur un nouveau compte externe même avec les codes et tout et tout...).

Mais je trouve le fil à la patte un brin pas pratique... y'a pas moyen de faire de la reconnaissance faciale avec la webcam? Et zou, dès qu'on sort du champ de la caméra, blocage d'écran!
2  0 
Avatar de ILP
Membre confirmé https://www.developpez.com
Le 05/01/2020 à 14:53
Il n'existe pas déjà des systèmes qui vérifient que la connexion Bluetooth entre l'ordinateur et le téléphone portable du propriétaire est activé et qui verrouille le système en cas de perte de la connexion Bluetooth ?
2  0 
Avatar de sevyc64
Modérateur https://www.developpez.com
Le 04/01/2020 à 19:10
Avis partagé.

Tout dépend le but du vol. Si c'est bien la personne et ses données qui sont ciblées, alors oui, ça mettra en échec le voleur. Mais ces personnes-là devraient faire attention à ne pas utiliser leurs machines/données à risque dans de telles situations.

Sinon, si c'est juste la machine qui est ciblée pour être revendue après, comme dit précédemment, un formatage, une réinstall à l'arrache d'un Windows avec une licence piratée et le tour est joué.
1  0 
Avatar de Katyucha
Expert confirmé https://www.developpez.com
Le 04/01/2020 à 18:01
Ca sert strictement à rien ... le mec va quand même se barrer avec ton ordi. Il va le revendre , une galette windows sera mise dedans par Kevin le geek du quartier, et voila, c'est torché.
Utilisez un vrai cable de sécurité point barre.
3  3 
Avatar de emixam16
Membre expérimenté https://www.developpez.com
Le 05/01/2020 à 0:35
Oh, mais quelle bonne idée. Je vois bien Mr Michu+ faire ses scripts avec ce câble.

"Oh cool, mon port USB a buggé, du coup le câble a été considéré pendant 1/2 seconde comme déconnecté... Toutes mes données ont été eeffacées! Plus qu'a tout recommencer! Chouette!"
0  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 05/01/2020 à 9:15
Citation Envoyé par Patrick Ruiz Voir le message
Dans sa version la plus simple, le câble BusKill se connecte à l'ordinateur portable via une de ses extrémités et à la ceinture du possesseur de l'ordinateur au travers d’une espèce de porte-clés. Ainsi, quand quelqu'un essaie d'arracher le portable des genoux du possesseur ou de la table, le câble USB se déconnecte du portable et déclenche un script udev qui initie une série d'opérations prédéfinies.
Ça me fait penser à celui qui porte une valise attachée par une paire de menotte, le voleur doit couper la main du type si il veut récupérer la valise.
Sauf que là le type qui veut voler les données contenues dans le pc portable peut juste couper le câble USB, non ? Comme ça la clé ne se débranche pas.

Cette idée est utile si :
  • on est paranoïaque
  • on utilise linux
  • on se connecte sur son compte bancaire dans un lieu public

Mais après ouais peut-être que si on se fait voler son pc portable au moment où on est connecté à son compte bancaire, le voleur peut faire un transfert d'argent vers un autre compte, mais il doit y avoir moyen d’appeler sa banque pour tout annuler. En plus après on a la référence du compte du destinataire.

Citation Envoyé par Patrick Ruiz Voir le message
Que pensez-vous de la solution proposée par Altfield ?
Ce n'est pas pratique d'avoir un câble entre sa ceinture et son pc portable.

Citation Envoyé par Patrick Ruiz Voir le message
Peut-on faire plus simple ?
Est-ce qu'il n'y aurait pas moyen de bricoler quelque chose avec un accéléromètre ?
En cas de mouvement trop brusque le pc se mettrait en veille, il faudrait le mot de passe pour en sortir.
Parce qu'au moment où le voleur va arraché le pc allumé, ça risque de bouger pas mal et il va probablement se barrer en courant.
0  0 
Avatar de Fagus
Membre confirmé https://www.developpez.com
Le 07/01/2020 à 13:32
Il y a plus simple, plus sécurisé, moins cher et facile à développer sur win / linux.

- On chiffre le disque dur avec une solution qui utilise un fichier pour générer une partie de la clé (truecrypt le fait)
- Le fichier se met sur une clé usb (à laquelle on s'attache avec une bête ficelle - mousqueton)
- Un script vérifie si la clé est branchée et sinon éteint le PC. Un chiffrage complet est indifférentiable d'un effacement de données...
0  0