Developpez.com - Rubrique Sécurité

Le Club des Développeurs et IT Pro

BusKill : ce câble USB permet d'initier une procédure d'auto-destruction d'un laptop Linux s'il est volé en public

Chacun peut le mettre au point pour une somme allant de 20 à 45 $

Le 2020-01-04 17:22:43, par Patrick Ruiz, Chroniqueur Actualités
Le câble, nommé BusKill, a été mis au point par Michael Altfield, un ingénieur en génie logiciel et administrateur système Linux d'Orlando en Floride. « Aussi surprenant que cela puisse paraître, je n’ai pas pu trouver de solution technologique simple qui implémente un cordon de ce type pour un laptop », souligne-t-il. De façon brossée, l’idée est de provoquer l’extinction ou d’effacer des contenus sensibles d’un laptop qui tourne sous Linux lorsque ce dernier se trouve déconnecté dudit câble. Dans les lieux publics, ce bout de hardware peut s’avérer utile quand on sait qu’un bandit est susceptible de s’emparer d’un ordinateur portable au moment où le propriétaire vient de se connecter à une plateforme en ligne comme un compte bancaire.


Dans sa version la plus simple, le câble BusKill se connecte à l'ordinateur portable via une de ses extrémités et à la ceinture du possesseur de l'ordinateur au travers d’une espèce de porte-clés. Ainsi, quand quelqu'un essaie d'arracher le portable des genoux du possesseur ou de la table, le câble USB se déconnecte du portable et déclenche un script udev qui initie une série d'opérations prédéfinies.


Udev est le sous-système Linux qui fournit l’ordinateur en signaux qui proviennent des périphériques. En d'autres termes, c'est le code qui détecte que des périphériques sont connectés à l'ordinateur : carte réseau, disques durs externes, clés USB, souris, claviers, joysticks, manettes de jeu, lecteurs de DVD-ROM, etc. Udev est suffisamment exposé pour qu’un utilisateur standard puisse mettre sur pied des scripts pour effectuer des tâches données lorsqu’un signal donné est détecté (par exemple, le câble BusKill est déconnecté). Donc de façon basique, il est possible, en s’appuyant sur Udev, de provoquer l’extinction de l’appareil pour obliger le voleur à passer par l’écran de verrouillage de l’ordinateur avant d’accéder aux données. Il est également possible d’effacer des données entières ou des dossiers sélectionnés sur l’appareil à protéger. En fait, tout dépend du script qui entre en action dès que le câble BusKill est déconnecté du laptop.

Altfield ne vend pas de câbles BusKill prêts à l'emploi pour le moment. Il est cependant possible de se référer aux instructions sur son site web pour mettre sur pied ses propres câbles. Pour cela, il faut réunir : un support de stockage USB, un porte-clés à mousqueton utile pour attacher le câble BusKill à son pantalon, un adaptateur USB magnétique, un cordon USB. Le coût de la réalisation se situe entre 20 et 45 $, selon la configuration nécessaire.

Sur son site Web, Altfield présente deux exemples de scripts udev - un pour verrouiller le laptop en activant l'écran de veille et l'autre pour éteindre l'ordinateur portable. Le soin est laissé au possesseur du câble de procéder lui-même à la mise sur pied des scripts qui effacent des données ou suppriment des dossiers sensibles.


Script d’activation de l’écran de veille



Script d’extinction de l’ordinateur


Source : billet de blog Altfield

Et vous ?

Que pensez-vous de la solution proposée par Altfield ?
Peut-on faire plus simple ?

Voir aussi :

Un ordinateur portable d'entreprise sur 10 sera perdu ou volé, chacun représenterait 49 000 dollars de pertes pour sa compagnie
Sécurité : Londres et Paris, champions du vol de PC portables, d'après un rapport qui mérite d'être fortement relativisé
Les vols de matériels informatiques sur les lieux de travail prennent de l'ampleur, d'après une étude réalisée par l'entreprise Kensington 3
  Discussion forum
7 commentaires
  • plegat
    Expert éminent
    Envoyé par sevyc64

    Tout dépend le but du vol. Si c'est bien la personne et ses données qui sont ciblées, alors oui, ça mettra en échec le voleur.
    C'est ce cas de figure qui est considéré dans l'article oiginal...

    Envoyé par sevyc64
    Mais ces personnes-là devraient faire attention à ne pas utiliser leurs machines/données à risque dans de telles situations.
    ... avec l'illustration du gars qui consulte ses comptes ou qui est sur le VPN de son entreprise dans un bistrot!

    Bon, aujourd'hui on peut consulter ses comptes sur son mobile, pourquoi prendre le risque du portable? (surtout qu'en plus avec certaines banques - sans citer de nom pour ne pas faire de diffamation - c'est impossible de faire un virement rapide sur un nouveau compte externe même avec les codes et tout et tout...).

    Mais je trouve le fil à la patte un brin pas pratique... y'a pas moyen de faire de la reconnaissance faciale avec la webcam? Et zou, dès qu'on sort du champ de la caméra, blocage d'écran!
  • ILP
    Membre confirmé
    Il n'existe pas déjà des systèmes qui vérifient que la connexion Bluetooth entre l'ordinateur et le téléphone portable du propriétaire est activé et qui verrouille le système en cas de perte de la connexion Bluetooth ?
  • sevyc64
    Modérateur
    Avis partagé.

    Tout dépend le but du vol. Si c'est bien la personne et ses données qui sont ciblées, alors oui, ça mettra en échec le voleur. Mais ces personnes-là devraient faire attention à ne pas utiliser leurs machines/données à risque dans de telles situations.

    Sinon, si c'est juste la machine qui est ciblée pour être revendue après, comme dit précédemment, un formatage, une réinstall à l'arrache d'un Windows avec une licence piratée et le tour est joué.
  • Katyucha
    Expert confirmé
    Ca sert strictement à rien ... le mec va quand même se barrer avec ton ordi. Il va le revendre , une galette windows sera mise dedans par Kevin le geek du quartier, et voila, c'est torché.
    Utilisez un vrai cable de sécurité point barre.
  • emixam16
    Membre chevronné
    Oh, mais quelle bonne idée. Je vois bien Mr Michu+ faire ses scripts avec ce câble.

    "Oh cool, mon port USB a buggé, du coup le câble a été considéré pendant 1/2 seconde comme déconnecté... Toutes mes données ont été eeffacées! Plus qu'a tout recommencer! Chouette!"
  • Ryu2000
    Membre extrêmement actif
    Envoyé par Patrick Ruiz
    Dans sa version la plus simple, le câble BusKill se connecte à l'ordinateur portable via une de ses extrémités et à la ceinture du possesseur de l'ordinateur au travers d’une espèce de porte-clés. Ainsi, quand quelqu'un essaie d'arracher le portable des genoux du possesseur ou de la table, le câble USB se déconnecte du portable et déclenche un script udev qui initie une série d'opérations prédéfinies.
    Ça me fait penser à celui qui porte une valise attachée par une paire de menotte, le voleur doit couper la main du type si il veut récupérer la valise.
    Sauf que là le type qui veut voler les données contenues dans le pc portable peut juste couper le câble USB, non ? Comme ça la clé ne se débranche pas.

    Cette idée est utile si :
    • on est paranoïaque
    • on utilise linux
    • on se connecte sur son compte bancaire dans un lieu public

    Mais après ouais peut-être que si on se fait voler son pc portable au moment où on est connecté à son compte bancaire, le voleur peut faire un transfert d'argent vers un autre compte, mais il doit y avoir moyen d’appeler sa banque pour tout annuler. En plus après on a la référence du compte du destinataire.

    Envoyé par Patrick Ruiz
    Que pensez-vous de la solution proposée par Altfield ?
    Ce n'est pas pratique d'avoir un câble entre sa ceinture et son pc portable.

    Envoyé par Patrick Ruiz
    Peut-on faire plus simple ?
    Est-ce qu'il n'y aurait pas moyen de bricoler quelque chose avec un accéléromètre ?
    En cas de mouvement trop brusque le pc se mettrait en veille, il faudrait le mot de passe pour en sortir.
    Parce qu'au moment où le voleur va arraché le pc allumé, ça risque de bouger pas mal et il va probablement se barrer en courant.
  • Fagus
    Membre expert
    Il y a plus simple, plus sécurisé, moins cher et facile à développer sur win / linux.

    - On chiffre le disque dur avec une solution qui utilise un fichier pour générer une partie de la clé (truecrypt le fait)
    - Le fichier se met sur une clé usb (à laquelle on s'attache avec une bête ficelle - mousqueton)
    - Un script vérifie si la clé est branchée et sinon éteint le PC. Un chiffrage complet est indifférentiable d'un effacement de données...