Précédemment, nous avons évoqué le risque encouru quand on utilise des bornes publiques, pour recharger un smartphone. En effet, des personnes malintentionnées peuvent cacher des dispositifs d’espionnage ou d’injection de logiciel malveillant dans ces dispositifs de recharge. Mais vous pouvez également courir un risque en connectant un câble USB à l’apparence anodine à votre PC, puisque celui-ci peut cacher une puce capable de lancer une attaque contre l’ordinateur, tout en étant contrôlée à distance via Wifi.
De l’extérieur, ces câbles ressemblent à un câble normal. Mais à l’intérieur, en plus des fils qui servent à la recharge et au transfert de données, il y a également un dispositif malveillant qui sert à lancer des attaques informatiques. Et récemment, la chaîne YouTube de Lumafield a publié une vidéo montrant, grâce à un scan aux rayons X, ce qui se trouve à l’intérieur de ces câbles un peu particuliers. Comme le montre la vidéo, il n’y a aucun moyen de différencier un câble USB normal d’un câble-espion, de l’extérieur. En revanche, lorsqu’on utilise les rayons X, on découvre l’existence d’un microcontrôleur et d’une antenne miniaturisés qui permettent de lancer les attaques à distance.
Le produit qui a été scanné par Lumafield est un câble O.MG. Et si celui-ci a été créé pour simuler les attaques au sein des entreprises (mais pas pour mener de vraies attaques), les capacités mises en avant par son créateur sont terrifiantes. En effet, ces câbles compromis peuvent, par exemple, injecter des saisies de clavier ou des actions de la souris, pour mener les attaques. Ils peuvent également servir de keyloggers, pour recueillir toutes les touches du clavier saisies par l’utilisateur (ce qui permet de voler des informations confidentielles ou des mots de passe).
Des câbles indétectables, ou presque
Le câble O.MG est désactivé lorsqu’il est vendu, pour respecter “les régulations”. Pour l’utiliser, les chercheurs doivent passer par un utilitaire fourni par son fabricant. Celui-ci a été principalement conçu pour attaquer les PC. Mais il existe aussi une version USB-C vers USB-C qui permet d’attaquer les mobiles. Lorsque le câble est désactivé, celui-ci se comporte comme un câble USB 2.0 normal. Mais des actions peuvent ensuite être programmées via Wifi, ou en fonction de la géolocalisation. Il est aussi possible de programmer l’autodestruction du dispositif.
Sinon, le développeur des câbles O.MG a également développé un détecteur de câbles malicieux. Cet accessoire est présenté dans la vidéo ci-dessous (5:40). En tout cas, cette présentation des produits O.MG devrait vous rappeler que vous pouvez subir une attaque informatique, juste parce que vous avez connecté un câble USB à votre PC ou votre smartphone.
- Méfiez-vous des câbles USB, ceux-ci peuvent contenir un dispositif de piratage qui permet de voler des données ou lancer des attaques
- Un scan aux rayons X montre comment un microcontrôleur et une antenne pour mener ces attaques peuvent être dissimulés à l’intérieur d’un câble USB à l’apparence anodine
- Ce type de câble peut cibler les PC, ainsi que les smartphones
📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.
