Un chercheur en sécurité présente un câble Lightning avec une puce dissimulée qui enregistre les frappes sur le clavier


Et peut obtenir les mots de passe ou d’autres données.

Le “OMG Cable” comparé au câble Lightning USB d’Apple

Il ressemble à un câble Lightning, il fonctionne comme tel et il peut être utilisé pour connecter un clavier à un Mac. Mais il s’agit en fait d’un câble OMG. Une fois le câble OMG branché sur le Mac, il crée un réseau Wi-Fi auquel le pirate peut se connecter.
Et avec l’aide d’une interface web, celui ci peut enregistrer discrètement les frappes sur le clavier de sa victime. Et donc, potentiellement obtenir des identifiants et mots de passe. Si le hacker doit être physiquement proche de la personne à espionner, ce nouveau câble fonctionne tout de même sur une distance d’1,6 km.

Il s’agit de la nouvelle version d’une série d’outils de test de pénétration conçus par le chercheur en sécurité connu sous le nom de MG. Lors de la conférence annuelle sur le piratage en 2019, MG a présenté une version modifiée du câble pour iPhones d’Apple qui est capable de détourner les ordinateurs d’utilisateurs sans méfiance et de donner au pirate un accès à distance à l’appareil avec toutes les informations sensibles stockées dessus. Ce câble baptisé OMG câble ressemble à un câble original et fonctionne exactement comme tel, si bien que même votre ordinateur ne remarquera aucune différence. Peu de temps après, MG a déclaré qu’il avait réussi à faire passer les câbles en production de masse, et le fournisseur de cybersécurité Hak5 a commencé à vendre les câbles.

Mais les câbles plus récents se déclinent en de nouvelles variantes physiques, notamment Lightning à USB-C et incluent davantage de capacités avec lesquelles les hackers peuvent jouer. Beaucoup lui avaient affirmé que l’espace était trop restreint dans la gaine de plastique protégeant le connecteur USB-C, et c’est pourquoi il a voulu leur donner tort. Il a mis au point un mouchard qui mesure environ la moitié de la longueur de la gaine. « Il y avait des gens qui disaient que les câbles de type C étaient à l’abri de ce type d’implant parce qu’il n’y a pas assez d’espace. Donc, clairement, je devais prouver que c’était faux », a déclaré MG.

Les OMG Cables, comme on les appelle, fonctionnent en créant eux-mêmes un réseau Wi-Fi auquel un pirate peut se connecter depuis son propre appareil. À partir de là, une interface dans un navigateur Web ordinaire permet au pirate de commencer à enregistrer les frappes au clavier. L’implant malveillant lui-même occupe environ la moitié de la longueur de la coque en plastique, selon MG.

MG précise que les nouveaux câbles sont désormais dotés de fonctions de géorepérage, ce qui permet au pirate de bloquer le fonctionnement du composant espion en fonction de sa localisation physique. « Cela va de pair avec la fonction d’autodestruction si un câble OMG sort du cadre de votre engagement et que vous ne voulez pas que vos données utiles fuient ou soient accidentellement exécutées contre des ordinateurs aléatoires », a-t-il déclaré.

Les câbles ont été testés que dans des endroits relativement proches, mais MG a déclaré qu’ils avaient amélioré la portée des câbles. « Nous l’avons testé dans le centre-ville d’Oakland et avons pu déclencher des charges utiles à plus d’un kilomètre », a-t-il ajouté. Selon lui, les câbles de type C permettent de mener le même type d’attaques contre les smartphones et les tablettes. Parmi les diverses autres améliorations, citons la possibilité de modifier la disposition des touches d’un clavier de saisie, la possibilité de falsifier l’identité de périphériques USB spécifiques, par exemple en prétendant être un périphérique qui exploite une vulnérabilité particulière sur un système. Le jeu de câbles que MG a fourni à des fins de test comprenait également un câble noir USB-C vers USB-C, qui serait conçu pour imiter les câbles liés à différents produits non-Apple.

Une vue aux rayons X de la puce implantée à l’intérieur de l’extrémité USB-C d’un câble OMG.

La pandémie en cours a également compliqué le processus de fabrication des câbles, explique MG. « La pandémie a rendu un processus déjà difficile beaucoup plus difficile avec la pénurie de puces. Si un composant individuel est en rupture de stock, il est pratiquement impossible de trouver un remplacement lorsque des fractions de millimètres sont importantes. Je dois donc attendre plus de 12 mois pour que certaines pièces soient en stock. Nous perdons facilement 10 000 dollars en câbles lorsque nous testons un changement de processus. Pendant la pénurie de puces, il est difficile de ne pas regarder une telle perte et de voir tout un tas de composants morts qui ne peuvent pas être remplacés pendant plus d’un an », a déclaré MG.

Lire aussi : Edward Snowden réagit au scandale Pegasus : « on est tous visés »

Source : Developpez


Vous aimerez aussi...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *