Les prises USB publiques dédiées à la recharge des smartphones et tablettes se sont depuis quelques années multipliées dans de nombreux lieux – des abribus, aux gares et aéroports, en passant par les scooters en libre-service… Or, si ces ports s’avèrent pratiques pour le commun des mortels (personne n’aime tomber en rade de batterie), les pirates se sont eux aussi visiblement emparés du sujet.
Les avertissements autour des dangers de ces ports ne sont pas en soi une nouveauté. La technique des pirates a un nom : le Juice Jacking. Concrètement, il s’agit de modifier ces ports USB présents dans l’espace public pour installer des malwares, ou aspirer le contenu de tout appareil qui aurait le malheur de s’y brancher. Jusqu’alors toutefois, on considérait la menace comme très limitée.
Pourquoi recharger votre smartphone sur une prise USB publique est risqué
Cet article de Ars Technica datant du mois d’avril 2023, souligne par exemple qu’aucun réel exemple de juice jacking n’avait été jusqu’alors attesté, hormis des démos lors de conférences et autres efforts de recherche académique. Toutefois, quelques mois plus tard, le FBI a émis un avertissement après avoir constaté quelques cas.
Or, si on vous en reparle aujourd’hui, c’est que 60 millions de consommateurs vient à son tour de publier un article qui déconseille formellement d’utiliser ce type de chargeur – en se basant à la fois sur l’avis récent du FBI, et une notice du site Cybermalveillance.gouv.fr.
Jean-Jacques Latour, directeur expertise cybersécurité pour Cybermalveillance cité par 60 millions de consommateurs souligne qu’il reste difficile de “repérer et de quantifier” cette menace. Et d’ajouter, que ”si après avoir connecté votre téléphone à une borne de recharge publique, une fenêtre apparaît pour installer ou mettre à jour un logiciel, mieux vaut se débrancher immédiatement. Il peut, en effet, s’agir d’une tentative d’effraction numérique”.
Les ports malicieux peuvent se matérialiser par un remplacement intégral du port. Ou alors, les pirates laissent des câbles vérolés branchés à des ports de charge “sains”. On trouve en effet sur internet des copies de câbles Lightning pour iPhone et câbles de charge USB type C contenant une puce spéciale cachée dans les connecteurs.
Celle-ci est si petite que le câble est impossible à distinguer d’un câble de charge classique. Un des exemples de ce type d’accessoires malveillants disponibles sur internet est le “O.MG Cable”. Ce dernier permet non seulement de charger des commandes et programmes malveillants sur tout appareil qui s’y branche, mais en prime le câble dispose d’une connexion WiFi, permettant aux pirates de se connecter “en live” au câble et à tout appareil qui s’y est branché.
Selon Cybermalveillance, le plus simple pour se protéger, est d’éviter scrupuleusement les bornes de charge et autres ports USB disponibles dans l’espace public. Il existe également une arme qui permet de continuer d’utiliser ces bornes sans risques. Disponibles pour une dizaine d’euros sur de nombreux sites de eCommerce, le “préservatif USB” empêche à la connexion “données” de s’initier, ne laissant passer que l’électricité dont ont besoin vos appareils pour se recharger.
- 60 millions de consommateurs déconseille formellement dans un article d’utiliser les ports USB disponibles dans les lieux publics pour recharger votre smartphone.
- L’avertissement suit un avis du FBI et une notice de Cybermalveillance.gouv.fr.
- Il reste possible d’utiliser ces bornes à condition de disposer d’un “préservatif USB”.
📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.
