Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Gardez un œil sur les choses !

Следите за вещами!

D'autres publications de cette rubrique (12)
  • Ajouter aux favoris
    Ajouter aux favoris

Danger des bornes de recharge publiques

Lu par: 21779 Commentaires: 10 Cote de popularité: 10

vendredi 29 janvier 2021

Les ordinateurs portables modernes et les Smartphones ne fonctionnent pas aussi longtemps que nous le souhaiterions. Les jours de batterie sans recharge promis à la vente se transforment vite en heures, et on se retrouve assez souvent à chercher une possibilité pour recharger son portable. Aujourd'hui, les bornes de recharge publiques auxquelles vous pouvez brancher un câble USB pour recharger un appareil sont disponibles dans les aéroports et les gares.

En apparence, ces bornes sont bien pratiques et sont sûres. En théorie, le seul risque peut être lié à un incendie ou à un choc électrique. Dans ce contexte, la news concernant une alerte diffusée par le parquet de Los Angeles (Etats-Unis) en 2019 semble étonnante. Le parquet rapportait que des bornes de recharge USB publiques pouvaient être utilisées par des pirates pour voler des données et appelait les touristes à être prudents los de l’utilisation de ce type de recharge. Il convient de noter que la possibilité de mener une attaque depuis un chargeur externe a été démontrée quelques années avant cette alerte. Par exemple, lors de la conférence de sécurité BlackHat en 2016, le rapport " MACTANS : insertion de programmes malveillants dans des appareils iOS à l'aide de chargeurs malveillants ". Même plus tôt, lors de la conférence DEF CON, les chercheurs de Aires Security ont montré un kiosque de recharge et une attaque effectuée via ce kiosque.

Nous y sommes. Les pirates ont appris à utiliser les stations de recharge pour contaminer les périphériques connectés via une interface USB ou similaire. Le connecteur USB comporte des fils responsables de la transmission de données. Il y a également d'autres fils responsables de la transmission de l'énergie nécessaire au fonctionnement de l'appareil (d'une source d'alimentation à un ordinateur ou un Smartphone). Ce sont les fils prévus pour la transmission de données qui sont utilisés pour le piratage. Ainsi, des informations confidentielles peuvent être volées d'un appareil attaqué ou bien un logiciel espion ou malveillant peut être installé sur l’appareil. Ce type d'attaque est appelé Juice jacking.

Comme les attaquants peuvent-ils mener une telle attaque via des bornes de recharge publiques ? L'une des options consiste à modifier les bornes de l’intérieur. Par exemple, il est possible de remplacer les connecteurs USB standard par des connecteurs spécialement préparés - avec une puce capable d'échanger des données avec les appareils connectés via un contact standard USB. Il est également possible d'utiliser les connecteurs originels si les fils correspondants n'ont pas été désactivés pour des raisons de sécurité. Dans ce cas, l'attaquant n'a qu'à connecter d'une manière correcte un appareil de piratage à un port déjà existant.

En plus de l'insertion dans des bornes de recharge officiellement installées, les pirates peuvent préparer et installer leur propre borne de recharge déguisée en borne publique, par exemple, dans un parc public.

Et ce n'est pas tout ! La miniaturisation des gadgets électroniques leur permet techniquement d’introduire un microcontrôleur directement dans la station de recharge, ou de le cacher dans les câbles conventionnels, qui ne semblent pas différents de ceux fournis avec votre appareil. Qui soupçonnerait un outil de piratage dissimulé derrière un câble standard ?

Aujourd’hui, ces attaques peuvent encore être considérées comme « exotiques », mais elles sont réalisables avec des ressources. Notamment dans les parcs publics non surveillés. Un câble peut être remplacé par un autre comportant " une surprise " ou bien un pirate peut faire semblant d'avoir oublié son câble près d'une borne de recharge, où il va attendre une victime. La tentative de piratage dépend de différents facteurs : la présence de vulnérabilités dans le logiciel, la version de l'OS, des modifications de la configuration de la protection de l'appareil apportées par son propriétaire etc...

#Android #backdoor_hardware #mobile #logiciel_illégal

Le projet Lumières sur la sécurité recommande

La principale recommandation est d'avoir votre propre outil de recharge pour ne pas utiliser des équipements publics. Si vous devez utiliser une borne de recharge publique, il faut éteindre l'appareil.

Lorsque vous ne pouvez pas éviter l'utilisation d'une borne de recharge publique, nous conseillons d'utiliser les câbles et les adaptateurs sans lignes de transmissions de données, mais qui ne comportent que les lignes d'alimentation. Dans ce cas, lors de la connexion à une borne de recharge, il sera impossible de transmettre un code ou de télécharger des informations sur l'appareil.

Comment distinguer un câble qui ne prend pas en charge le transfert de données d'un câble ordinaire ? Un test simple : connectez votre appareil à un ordinateur et regardez si vous pouvez consulter via le Smartphone des fichiers se trouvant sur le PC. Si vous le pouvez, c'est un câble à 4 fils. Dans le cas contraire, le plus probable, où il n'y a que deux fils, c’est que ce câble est destiné à la recharge seulement.

Si vous achetez un câble ou un outil de recharge dans un grand magasin, il est peu probable que vous y trouviez une " surprise ", ce qui n'est pas le cas si vous l’achetez à des vendeurs non « officiels ».

Il faut également se méfier et refuser la recharge si lors de la connexion à une borne de recharge, il vous est demandé une autorisation pour l'installation d'un logiciel ou une invitation à ajouter un port USB à la liste d'appareils de confiance.

Et encore un conseil : utilisez un antivirus sur votre Smartphone. S’il y a une tentative d'installer quelque chose de malveillant sur votre appareil, l'antivirus le remarquera.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs