IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

BusKill : ce câble USB permet d’initier une auto-destruction d’un laptop Linux s’il est volé en public


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 841
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 841
    Points : 51 489
    Points
    51 489
    Par défaut BusKill : ce câble USB permet d’initier une auto-destruction d’un laptop Linux s’il est volé en public
    BusKill : ce câble USB permet d’initier une procédure d’auto-destruction d’un laptop Linux s’il est volé en public
    Chacun peut le mettre au point pour une somme allant de 20 à 45 $

    Le câble, nommé BusKill, a été mis au point par Michael Altfield, un ingénieur en génie logiciel et administrateur système Linux d'Orlando en Floride. « Aussi surprenant que cela puisse paraître, je n’ai pas pu trouver de solution technologique simple qui implémente un cordon de ce type pour un laptop », souligne-t-il. De façon brossée, l’idée est de provoquer l’extinction ou d’effacer des contenus sensibles d’un laptop qui tourne sous Linux lorsque ce dernier se trouve déconnecté dudit câble. Dans les lieux publics, ce bout de hardware peut s’avérer utile quand on sait qu’un bandit est susceptible de s’emparer d’un ordinateur portable au moment où le propriétaire vient de se connecter à une plateforme en ligne comme un compte bancaire.

    Nom : Buskill.png
Affichages : 20452
Taille : 264,2 Ko

    Dans sa version la plus simple, le câble BusKill se connecte à l'ordinateur portable via une de ses extrémités et à la ceinture du possesseur de l'ordinateur au travers d’une espèce de porte-clés. Ainsi, quand quelqu'un essaie d'arracher le portable des genoux du possesseur ou de la table, le câble USB se déconnecte du portable et déclenche un script udev qui initie une série d'opérations prédéfinies.

    Nom : Buskill1.png
Affichages : 4846
Taille : 175,5 Ko

    Udev est le sous-système Linux qui fournit l’ordinateur en signaux qui proviennent des périphériques. En d'autres termes, c'est le code qui détecte que des périphériques sont connectés à l'ordinateur : carte réseau, disques durs externes, clés USB, souris, claviers, joysticks, manettes de jeu, lecteurs de DVD-ROM, etc. Udev est suffisamment exposé pour qu’un utilisateur standard puisse mettre sur pied des scripts pour effectuer des tâches données lorsqu’un signal donné est détecté (par exemple, le câble BusKill est déconnecté). Donc de façon basique, il est possible, en s’appuyant sur Udev, de provoquer l’extinction de l’appareil pour obliger le voleur à passer par l’écran de verrouillage de l’ordinateur avant d’accéder aux données. Il est également possible d’effacer des données entières ou des dossiers sélectionnés sur l’appareil à protéger. En fait, tout dépend du script qui entre en action dès que le câble BusKill est déconnecté du laptop.

    Altfield ne vend pas de câbles BusKill prêts à l'emploi pour le moment. Il est cependant possible de se référer aux instructions sur son site web pour mettre sur pied ses propres câbles. Pour cela, il faut réunir : un support de stockage USB, un porte-clés à mousqueton utile pour attacher le câble BusKill à son pantalon, un adaptateur USB magnétique, un cordon USB. Le coût de la réalisation se situe entre 20 et 45 $, selon la configuration nécessaire.

    Sur son site Web, Altfield présente deux exemples de scripts udev - un pour verrouiller le laptop en activant l'écran de veille et l'autre pour éteindre l'ordinateur portable. Le soin est laissé au possesseur du câble de procéder lui-même à la mise sur pied des scripts qui effacent des données ou suppriment des dossiers sensibles.

    Nom : script1.png
Affichages : 4624
Taille : 9,9 Ko
    Script d’activation de l’écran de veille

    Nom : script2.png
Affichages : 4593
Taille : 10,6 Ko
    Script d’extinction de l’ordinateur


    Source : billet de blog Altfield

    Et vous ?

    Que pensez-vous de la solution proposée par Altfield ?
    Peut-on faire plus simple ?

    Voir aussi :

    Un ordinateur portable d'entreprise sur 10 sera perdu ou volé, chacun représenterait 49 000 dollars de pertes pour sa compagnie
    Sécurité : Londres et Paris, champions du vol de PC portables, d'après un rapport qui mérite d'être fortement relativisé
    Les vols de matériels informatiques sur les lieux de travail prennent de l'ampleur, d'après une étude réalisée par l'entreprise Kensington 3
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Avatar de Katyucha
    Femme Profil pro
    DevUxSecScrumOps Full Stack Bullshit
    Inscrit en
    Mars 2004
    Messages
    3 287
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Irlande

    Informations professionnelles :
    Activité : DevUxSecScrumOps Full Stack Bullshit

    Informations forums :
    Inscription : Mars 2004
    Messages : 3 287
    Points : 5 075
    Points
    5 075
    Par défaut
    Ca sert strictement à rien ... le mec va quand même se barrer avec ton ordi. Il va le revendre , une galette windows sera mise dedans par Kevin le geek du quartier, et voila, c'est torché.
    Utilisez un vrai cable de sécurité point barre.
    Grave urgent !!!

  3. #3
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 193
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 193
    Points : 28 077
    Points
    28 077
    Par défaut
    Avis partagé.

    Tout dépend le but du vol. Si c'est bien la personne et ses données qui sont ciblées, alors oui, ça mettra en échec le voleur. Mais ces personnes-là devraient faire attention à ne pas utiliser leurs machines/données à risque dans de telles situations.

    Sinon, si c'est juste la machine qui est ciblée pour être revendue après, comme dit précédemment, un formatage, une réinstall à l'arrache d'un Windows avec une licence piratée et le tour est joué.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  4. #4
    Expert éminent

    Profil pro
    Fabricant et casseur d'avions
    Inscrit en
    Avril 2004
    Messages
    3 813
    Détails du profil
    Informations personnelles :
    Localisation : France, Tarn (Midi Pyrénées)

    Informations professionnelles :
    Activité : Fabricant et casseur d'avions
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Avril 2004
    Messages : 3 813
    Points : 7 638
    Points
    7 638
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Tout dépend le but du vol. Si c'est bien la personne et ses données qui sont ciblées, alors oui, ça mettra en échec le voleur.
    C'est ce cas de figure qui est considéré dans l'article oiginal...

    Citation Envoyé par sevyc64 Voir le message
    Mais ces personnes-là devraient faire attention à ne pas utiliser leurs machines/données à risque dans de telles situations.
    ... avec l'illustration du gars qui consulte ses comptes ou qui est sur le VPN de son entreprise dans un bistrot!

    Bon, aujourd'hui on peut consulter ses comptes sur son mobile, pourquoi prendre le risque du portable? (surtout qu'en plus avec certaines banques - sans citer de nom pour ne pas faire de diffamation - c'est impossible de faire un virement rapide sur un nouveau compte externe même avec les codes et tout et tout...).

    Mais je trouve le fil à la patte un brin pas pratique... y'a pas moyen de faire de la reconnaissance faciale avec la webcam? Et zou, dès qu'on sort du champ de la caméra, blocage d'écran!
    "Errare humanum est, sed perseverare diabolicum"

    Ma page sur DVP.com

  5. #5
    Membre chevronné
    Avatar de emixam16
    Homme Profil pro
    Chercheur en sécurité
    Inscrit en
    Juin 2013
    Messages
    333
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Calvados (Basse Normandie)

    Informations professionnelles :
    Activité : Chercheur en sécurité

    Informations forums :
    Inscription : Juin 2013
    Messages : 333
    Points : 1 828
    Points
    1 828
    Par défaut
    Oh, mais quelle bonne idée. Je vois bien Mr Michu+ faire ses scripts avec ce câble.

    "Oh cool, mon port USB a buggé, du coup le câble a été considéré pendant 1/2 seconde comme déconnecté... Toutes mes données ont été eeffacées! Plus qu'a tout recommencer! Chouette!"

  6. #6
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 604
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 604
    Points : 18 520
    Points
    18 520
    Par défaut
    Citation Envoyé par Patrick Ruiz Voir le message
    Dans sa version la plus simple, le câble BusKill se connecte à l'ordinateur portable via une de ses extrémités et à la ceinture du possesseur de l'ordinateur au travers d’une espèce de porte-clés. Ainsi, quand quelqu'un essaie d'arracher le portable des genoux du possesseur ou de la table, le câble USB se déconnecte du portable et déclenche un script udev qui initie une série d'opérations prédéfinies.
    Ça me fait penser à celui qui porte une valise attachée par une paire de menotte, le voleur doit couper la main du type si il veut récupérer la valise.
    Sauf que là le type qui veut voler les données contenues dans le pc portable peut juste couper le câble USB, non ? Comme ça la clé ne se débranche pas.

    Cette idée est utile si :
    • on est paranoïaque
    • on utilise linux
    • on se connecte sur son compte bancaire dans un lieu public

    Mais après ouais peut-être que si on se fait voler son pc portable au moment où on est connecté à son compte bancaire, le voleur peut faire un transfert d'argent vers un autre compte, mais il doit y avoir moyen d’appeler sa banque pour tout annuler. En plus après on a la référence du compte du destinataire.

    Citation Envoyé par Patrick Ruiz Voir le message
    Que pensez-vous de la solution proposée par Altfield ?
    Ce n'est pas pratique d'avoir un câble entre sa ceinture et son pc portable.

    Citation Envoyé par Patrick Ruiz Voir le message
    Peut-on faire plus simple ?
    Est-ce qu'il n'y aurait pas moyen de bricoler quelque chose avec un accéléromètre ?
    En cas de mouvement trop brusque le pc se mettrait en veille, il faudrait le mot de passe pour en sortir.
    Parce qu'au moment où le voleur va arraché le pc allumé, ça risque de bouger pas mal et il va probablement se barrer en courant.
    Keith Flint 1969 - 2019

  7. #7
    ILP
    ILP est déconnecté
    Membre confirmé
    Avatar de ILP
    Homme Profil pro
    Analyste programmeur
    Inscrit en
    Mai 2002
    Messages
    258
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Finistère (Bretagne)

    Informations professionnelles :
    Activité : Analyste programmeur
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2002
    Messages : 258
    Points : 609
    Points
    609
    Par défaut
    Il n'existe pas déjà des systèmes qui vérifient que la connexion Bluetooth entre l'ordinateur et le téléphone portable du propriétaire est activé et qui verrouille le système en cas de perte de la connexion Bluetooth ?

  8. #8
    Membre expert
    Profil pro
    programmeur du dimanche
    Inscrit en
    Novembre 2003
    Messages
    783
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : Novembre 2003
    Messages : 783
    Points : 3 372
    Points
    3 372
    Par défaut
    Il y a plus simple, plus sécurisé, moins cher et facile à développer sur win / linux.

    - On chiffre le disque dur avec une solution qui utilise un fichier pour générer une partie de la clé (truecrypt le fait)
    - Le fichier se met sur une clé usb (à laquelle on s'attache avec une bête ficelle - mousqueton)
    - Un script vérifie si la clé est branchée et sinon éteint le PC. Un chiffrage complet est indifférentiable d'un effacement de données...

Discussions similaires

  1. [XML Schema] Représenter une auto-relation en XSD
    Par Benne dans le forum Valider
    Réponses: 1
    Dernier message: 16/03/2006, 17h00
  2. USB 2 sur une Asus P4S800
    Par Coussati dans le forum Composants
    Réponses: 8
    Dernier message: 02/11/2005, 14h27
  3. Trier la hierarchie d'une auto-jointure
    Par Oberown dans le forum Langage SQL
    Réponses: 8
    Dernier message: 17/10/2005, 16h18
  4. Récupération de la valeur d'une auto-incrémentation
    Par maldufleur dans le forum MS SQL Server
    Réponses: 2
    Dernier message: 07/07/2005, 16h50
  5. resultat d'une auto jointure
    Par slc dans le forum Requêtes
    Réponses: 6
    Dernier message: 30/09/2004, 13h54

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo