Le "OMG Cable" comparé au câble Lightning USB d'Apple
Il s'agit de la nouvelle version d'une série d'outils de test de pénétration conçus par le chercheur en sécurité connu sous le nom de MG. Lors de la conférence annuelle sur le piratage en 2019, MG a présenté une version modifiée du câble pour iPhones d'Apple qui est capable de détourner les ordinateurs d'utilisateurs sans méfiance et de donner au pirate un accès à distance à l'appareil avec toutes les informations sensibles stockées dessus. Ce câble baptisé OMG câble ressemble à un câble original et fonctionne exactement comme tel, si bien que même votre ordinateur ne remarquera aucune différence. Peu de temps après, MG a déclaré qu'il avait réussi à faire passer les câbles en production de masse, et le fournisseur de cybersécurité Hak5 a commencé à vendre les câbles.
Mais les câbles plus récents se déclinent en de nouvelles variantes physiques, notamment Lightning à USB-C et incluent davantage de capacités avec lesquelles les hackers peuvent jouer. Beaucoup lui avaient affirmé que l'espace était trop restreint dans la gaine de plastique protégeant le connecteur USB-C, et c'est pourquoi il a voulu leur donner tort. Il a mis au point un mouchard qui mesure environ la moitié de la longueur de la gaine. « Il y avait des gens qui disaient que les câbles de type C étaient à l'abri de ce type d'implant parce qu'il n'y a pas assez d'espace. Donc, clairement, je devais prouver que c'était faux », a déclaré MG.
Les OMG Cables, comme on les appelle, fonctionnent en créant eux-mêmes un resea Wi-Fi auquel un pirate peut se connecter depuis son propre appareil. À partir de là, une interface dans un navigateur Web ordinaire permet au pirate de commencer à enregistrer les frappes au clavier. L'implant malveillant lui-même occupe environ la moitié de la longueur de la coque en plastique, selon MG.
MG précise que les nouveaux câbles sont désormais dotés de fonctions de géorepérage, ce qui permet au pirate de bloquer le fonctionnement du composant espion en fonction de sa localisation physique. « Cela va de pair avec la fonction d'autodestruction si un câble OMG sort du cadre de votre engagement et que vous ne voulez pas que vos données utiles fuient ou soient accidentellement exécutées contre des ordinateurs aléatoires », a-t-il déclaré.
Les câbles ont été testés que dans des endroits relativement proches, mais MG a déclaré qu'ils avaient amélioré la portée des câbles. « Nous l'avons testé dans le centre-ville d'Oakland et avons pu déclencher des charges utiles à plus d'un kilomètre », a-t-il ajouté. Selon lui, les câbles de type C permettent de mener le même type d'attaques contre les smartphones et les tablettes. Parmi les diverses autres améliorations, citons la possibilité de modifier la disposition des touches d'un clavier de saisie, la possibilité de falsifier l'identité de périphériques USB spécifiques, par exemple en prétendant être un périphérique qui exploite une vulnérabilité particulière sur un système. Le jeu de câbles que MG a fourni à des fins de test comprenait également un câble noir USB-C vers USB-C, qui serait conçu pour imiter les câbles liés à différents produits non-Apple.
Une vue aux rayons X de la puce implantée à l'intérieur de l'extrémité USB-C d'un câble OMG
La pandémie en cours a également compliqué le processus de fabrication des câbles, explique MG. « La pandémie a rendu un processus déjà difficile beaucoup plus difficile avec la pénurie de puces. Si un composant individuel est en rupture de stock, il est pratiquement impossible de trouver un remplacement lorsque des fractions de millimètres sont importantes. Je dois donc attendre plus de 12 mois pour que certaines pièces soient en stock. Nous perdons facilement 10 000 dollars en câbles lorsque nous testons un changement de processus. Pendant la pénurie de puces, il est difficile de ne pas regarder une telle perte et de voir tout un tas de composants morts qui ne peuvent pas être remplacés pendant plus d'un an », a déclaré MG.
Et vous ?
Quel est votre avis sur le sujet ?
Voir aussi :
Comment la Chine a retourné le piratage d'un iPhone primé lors d'un concours contre les Ouïghours. Pékin utiliserait les vulnérabilités zero-days découvertes lors de concours à ses avantages
Le criminel informatique typique serait jeune, de sexe masculin et peu qualifié, d'après le chercheur James Crawford
Confusion de dépendance : un chercheur a piraté Apple, Microsoft, Netflix et des dizaines d'autres entreprises, dans le cadre d'une nouvelle attaque qui ne nécessite aucune action de la victime
« Les gens doivent comprendre qu'ils ne sont pas en sécurité simplement parce qu'ils utilisent un Mac », pour la première fois les menaces adware détectées sur Mac sont supérieures à celles sur Windows