pleniormag.fr utilise plusieurs types de cookies. En plus des cookies fonctionnels, nécessaires au fonctionnement de notre site web, nous plaçons des cookies analytiques pour mesurer l'utilisation et la qualité du site web.
En cliquant sur Accepter, vous consentez à l'installation des cookies décrits ci-dessus. Si vous choisissez Refuser, nous ne placerons que des cookies fonctionnels.
Auparavant, il était très facile d’infecter un ordinateur, grâce à une clé USB contenant un virus qui était lancé automatiquement lorsqu’elle était branchée sur un ordinateur. Heureusement, Microsoft a amélioré la sécurité de Windows pour empêcher cela. Toutefois, il existe une autre méthode très simple d’infecter un ordinateur via un périphérique USB. Il suffit que ce dernier se déclare en tant que clavier. Il peut ensuite simuler des saisies au clavier, qui vont utiliser les raccourcis clavier pour lancer différents processus, et ensuite télécharger des virus ou autres malwares depuis Internet. C’est une technique très astucieuse et surtout qui ne nécessite que très peu de composants. Avec la miniaturisation, il est désormais possible de faire tenir ce genre de circuit dans le bout d’un câble USB. Et c’est impossible à distinguer à l’œil nu.
Les câbles USB sont devenus très complexes. Chaque câble est conçu pour une vitesse de transfert (USB 1, 2, 3, ou même 4), ainsi qu’une puissance de charge, pouvant théoriquement aller jusqu’à 240 watts. Les câbles contiennent donc un certain nombre de composants électroniques qui limitent le transfert à la capacité du câble mais également à ce dont l’appareil connecté est capable. C’est pourquoi votre smartphone peut vous signaler une recharge lente malgré l’utilisation du bon chargeur. C’est le câble qui est limité.
Certains ont réussi à intégrer d’autres com- posants dans les câbles USB pour les trans- former en véritables outils d’infiltration.
Regardez par exemple l’image de cet article. Elle montre une prise USB-C classique, et à côté une image radio d’une prise USB-C qui semble absolument identique à l’extérieur. À l’intérieur, les choses sont très différentes. Le grand carré en bas à droite est un microprocesseur, tandis que le ressort à gauche est une antenne Wi-Fi. Et sous le microprocesseur se trouve un support de stockage. Ce câble s’appelle O.MG, il a été conçu par un spécialiste de la cybersécurité comme outil de sensibilisation et d’entraînement à la cybersécurité.
Toutefois, il en existe d’autres similaires créés par des cybercriminels. Cet outil permet de voir ce qu’il est possible d’intégrer dans un simple câble. Celui-ci peut se faire passer pour un clavier ou même une souris, et lancer de manière automatique des programmes pour prendre le contrôle d’un ordinateur ou d’un smartphone. Il existe aussi en version Lightning pour iPhone. Il peut simuler jusqu’à 890 frappes au clavier à la seconde. Çela va donc très, très vite ! De plus, ce câble peut surveiller et enregistrer tout ce que vous saisissez au clavier, afin de récupérer vos données personnelles, et notamment vos mots de passe et numéros de carte bancaire. Il peut même envoyer les données directe- ment au propriétaire du câble par Wi-Fi.
Le problème est que, contrairement à une clé USB contenant un virus, il n’existe pas vraiment de parade contre ce genre d’attaque. Il faut donc faire très attention aux câbles que vous utilisez. Un câble « oublié » dans un lieu de passage comme une gare ou un aéroport peut être un piège pour infiltrer les ordinateurs ou smart- phones des victimes qui s’en serviraient pour charger leur appareil. De même, lorsque vous achetez un câble premier prix sur Internet, rien ne vous garantit que celui-ci ne cache pas quelques composants supplémentaires.
Il est donc très important d’apprendre à ne pas voir un câble USB comme un simple câble. Celui-ci peut cacher un véritable petit ordinateur. Traitez donc tout câble d’origine inconnue avec une grande méfiance.