IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des versions trafiquées des câbles usb pour iPhones permettent aux pirates d’accéder à votre ordinateur


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2013
    Messages
    378
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2013
    Messages : 378
    Points : 10 422
    Points
    10 422
    Par défaut Des versions trafiquées des câbles usb pour iPhones permettent aux pirates d’accéder à votre ordinateur
    Des versions trafiquées des câbles usb pour iPhones, identiques aux originaux, permettent aux pirates d’accéder à distance à votre ordinateur
    et sont en vente à 200 dollars

    Nous vivons actuellement l’ère du numérique et les pirates ne cessent de créer de nouvelles techniques pour pénétrer les réseaux de leurs cibles. Récemment, on apprenait qu’un pirate pouvait attaquer un réseau simplement en faisant livrer à sa cible par courrier, un petit dispositif malveillant pouvant être dissimulé à l’intérieur d’un ours en peluche. Ce qui permettra au pirate de naviguer dans le réseau en cherchant des systèmes vulnérables et des données exposées, et tout ceci sans que personne ne le remarque tant que le colis n’a pas été ouvert.

    On comprend donc ainsi que l’attaque peut venir de là où on s’attend le moins et nous en avons encore eu la preuve lors de la dernière conférence annuelle sur le piratage. Au cours de celle-ci, un chercheur en sécurité connu sous le nom de MG a présenté une version modifiée du câble pour iPhones d'Apple qui est capable de détourner les ordinateurs d'utilisateurs sans méfiance et de donner au pirate un accès à distance à l'appareil avec toutes les informations sensibles stockées dessus. Ce câble baptisé O.MG câble ressemble à un câble original et fonctionne exactement comme tel, si bien que même votre ordinateur ne remarquera aucune différence.

    Nom : OMG-Cable-Wifi-USB-Cable-Hack-740x302 (1).jpg
Affichages : 4198
Taille : 26,2 Ko

    La particularité de ce câble qui a été fabriqué à partir d’un câble Apple d’origine, est qu’il contient un implant sans fil auquel un attaquant situé à proximité (presque 100 mètres) peut accéder. MG fait savoir que ce câble peut également être configuré pour agir en tant que client d'un réseau sans fil à proximité, et si ce réseau sans fil dispose d'une connexion internet, alors le pirate pourra donc y accéder de partout dans le monde. MG a fait une démonstration de l’utilisation de ce câble : le câble a été utilisé pour relier un iPod à un Mac, l’iPod a commencé à se charger, iTunes a détecté le périphérique, bref jusque-là, aucun comportement inhabituel.

    MG a ensuite saisi l'adresse IP du faux câble sur le navigateur de son propre téléphone et une liste d'options lui a été présentée, telle que l'ouverture d'un terminal sur le Mac sur lequel était branché le faux câble. À partir de là, un pirate informatique peut exécuter toutes sortes d’outils sur l’ordinateur de la victime et comme l’a déclaré MG : « C’est comme être capable de s’asseoir près du clavier et la souris de la victime, mais sans y être réellement ». Le pirate a également la possibilité d’éteindre l’implant à distance, et de dissimuler des preuves de son utilisation ou de son existence.

    Le câble de MG est même fourni avec les petits morceaux de papier collant utilisés pour maintenir les fils ensemble, un peu comme les cordons d’Apple. Il est donc possible d’offrir ces faux câbles à la cible sans éveiller ses soupçons puisqu’il est difficile de faire la différence entre la version originale et la version modifiée. Ce qui avait commencé comme un projet personnel d’apprentissage de matériel informatique en février, est maintenant devenu un projet de développement à grande échelle. Le chercheur vend actuellement les câbles au prix de 200 dollars et travaille afin que ceux-ci soient plus des versions modifiées des câbles d’Apple, mais qu’ils puissent être fabriqués à partir de zéro.

    MG a ajouté qu'il souhaitait que les câbles soient fabriqués en tant qu'outil de sécurité légitime, mais quel but légitime auraient-ils comme outil de sécurité ? il semble que la seule utilisation possible serait d'accéder illégalement à l'ordinateur de quelqu'un. Bien qu'ils puissent aussi servir dans la recherche sur la sécurité, un exemple serait dans les tests d'intrusion. Une entreprise embaucherait une tierce partie pour tenter d’intégrer ses systèmes afin de savoir ce qui était vulnérable et de prendre des mesures pour au moins atténuer le problème.

    Source : Blog de MG, Forbes

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Un chercheur pirate le niveau de sécurité L3 de l'outil DRM gratuit de Google Qu'utilisent plusieurs fournisseurs de services de streaming
    Un hacker pirate des caméras de surveillance pour parler à un bébé, La sécurité des objets connectés est-elle remise en cause ?
    Des pirates informatiques attaquent un prestataire du Service de sécurité russe, dévoilent un projet de désanonymisation de Tor, Et d'autres projets
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Inactif  
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2019
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Gabon

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2019
    Messages : 203
    Points : 583
    Points
    583
    Par défaut
    Citation Envoyé par Jonathan Voir le message

    Le câble de MG est même fourni avec les petits morceaux de papier collant utilisés pour maintenir les fils ensemble, un peu comme les cordons d’Apple. Il est donc possible d’offrir ces faux câbles à la cible sans éveiller ses soupçons puisqu’il est difficile de faire la différence entre la version originale et la version modifiée.
    Comment fait donc une personne qui n'a de grandes connaissances en informatique pour savoir si elle est piratée ou pas ? puisqu'il est difficile distinguer le vrai du faux câble

  3. #3
    Membre expert
    Profil pro
    programmeur du dimanche
    Inscrit en
    Novembre 2003
    Messages
    783
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : Novembre 2003
    Messages : 783
    Points : 3 372
    Points
    3 372
    Par défaut
    Comment fait donc une personne qui n'a de grandes connaissances en informatique pour savoir si elle est piratée ou pas ? puisqu'il est difficile distinguer le vrai du faux câble
    Si une fenêtre console s'ouvre et se ferme très vite... Sous windows, de nombreux logiciels fonctionnent mal ou pas si on leur envoie des simulations de frappe clavier quasi-instantanées, et il faut alors ralentir l'automatisation, laquelle est perceptible en général même si très brève. Je suppose que ça doit être similaire sous mac.

    À part ça... je ne pense pas qu'on puisse bloquer logiciellement du hardware tant qu'il n'y a pas de protocole cryptographique d’authentification du hardware.

    On peut aussi faire une radio de son câble, puis le marquer pour le rendre unique (genre avec un sceau à la cire, technique que les hackers ne maîtrisent habituellement pas ).

Discussions similaires

  1. Réponses: 2
    Dernier message: 08/02/2019, 09h16
  2. Réponses: 4
    Dernier message: 13/03/2014, 11h05
  3. Réponses: 1
    Dernier message: 10/02/2010, 22h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo