Pour gérer vos consentements :

Le hacker éthique Samy Kamkar vient de lancer une petite bombe dont il a le secret. Le cadeau s’appelle PoisonTap et il s’articule autour du Raspberry Pi Zero (qui coûte 5 dollars) agrémenté d’une bonne dose de logiciels libres. L’objectif de ce module ? Rien de moins que pirater des PC sous Windows ou Mac, même protégés par un mot de passe.

Concrètement, le module se branche sur le port USB (ou Thunderbolt) de l’ordinateur. Mais au lieu d’être reconnu comme un périphérique USB, PoisonTap se fait passer pour une interface Ethernet. Le PC, qui est habituellement en WiFi, envoie donc une requête DHCP pour obtenir l’attribution d’une adresse IP. PoisonTap émet alors une vaste liste d’adresses IP disponibles et en alloue une à l’ordinateur. Un mécanisme classique sur les PC.

Siphonnage en règle, backdoor en prime

Une fois cette adresse IP allouée, le module peut intercepter tout le trafic web non chiffré (à condition qu’un navigateur soit ouvert sur le PC), y compris les cookies d’authentification utilisés pour se connecter à ses comptes. Ces informations siphonnées sont envoyées à un serveur contrôlé par le hacker. De même, PoisonTap en profite pour installer une backdoor permettant de prendre le contrôle à distance des navigateurs et de l’accès au réseau local.

Autre détail et non des moindres, le hack marche sans que le module reste connecté au PC. Il est capable d’infecter la machine en moins d’une minute, assure Samy Kamkar. « Dans de nombreuses entreprises, c’est assez facile de trouver un ordinateur seul (pause-café, discussion, etc), il suffit juste de brancher PoisonTap pendant une minute et de le débrancher », résume le hacker. Et d’ajouter : « même si l’ordinateur est verrouillé, PoisonTap est toujours en mesure de dérouter le trafic réseau et d’injecter la backdoor ».

HTTPS et fermer le navigateur avant de partir

Pour Craig Smith, directeur de recherche chez Rapid7, interrogé par nos confrères de SiliconAngle, « Il y a déjà eu des attaques semblables à PoisonTap, mais cette dernière exploite une faiblesse du système très différente. L’émulation d’un périphérique réseau permet d’attaquer tout le trafic sortant du PC ciblé. Cette attaque fonctionne sur les OS Windows et Mac, ainsi que sur les machines verrouillées ». Et de conclure : « la méthode est brillante car elle est basée sur la simplicité. A partir d’un Raspberry Pi Zero à 5 dollars, Samy a réussi à rassembler plusieurs attaques habiles ».

Sur son blog, Samy Kamkar livre quelques pistes de réflexions pour contrer PoisonTap. Sur la partie web, il suggère d’utiliser « exclusivement » des connexions HTTPS ou de se baser sur HSTS pour éviter des attaques par dégradation de HTTPS. Sur le poste lui-même, le hacker recommande de « cimenter » les ports USB et Thunderbolt (soit les bloquer physiquement), ou de les désactiver, et de fermer son navigateur à chaque fois que l’on s’absente. Tout en se disant conscient de la difficulté de mise en œuvre de pareilles mesures.

A lire aussi :

Une attaque via BadUSB publiée pour forcer les constructeurs à réagir

Tous les périphériques USB sont des pirates en puissance

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

17 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

20 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

22 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

22 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

22 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

2 jours ago