Pirater depuis une clé usb | 1 J`ai déjà parlé dans un article

Transcription

Pirater depuis une clé usb | 1 J`ai déjà parlé dans un article
Pirater depuis une clé usb
J’ai déjà parlé dans un article précédent portant sur la sécurité, des risques d’intrusions
et de piratage possibles depuis une clé usb connectée à un ordinateur, je vais donc
apporter un peu d’eau au moulin cette fois-ci avec quelques exemples factuels.
PoisonTap
Sur l’excellent site de Korben a été publié un article sur un outil de piratage nommé
PoisonTap. Qu’est ce donc ? C’est un nano ordinateur de type Raspberry Pi,
fonctionnant essentiellement sous Linux au lieu de Windows, et pour PoisonTap, sur
lequel sont installés des programmes, scripts, outils permettant d’exploiter des failles
de sécurité et utilisant des mécanismes logicielles d’intrusion connues, voire nouvelles.
En clair ce nano ordinateur, avec les logiciels PoisonTap, si connecté à un port USB, va
pouvoir réaliser un certain nombre d’actions (Mac, Linux, Windows) telles que :
récupérer les cookies HTTP,
les sessions ouvertes dans le navigateur du premier million de sites web dans le Top
Alexa,
s’il s’agit d’un serveur utilisant HTTPS, mais que le cookie n’utilise pas la fonction
SecureFlag, alors la protection HTTPS est contournée et le cookie est envoyé en clair,
exposer un routeur interne (le rendre visible depuis internet !),
installer des backdoors (portes dérobées permettant un accès par internet notamment
si la machine ciblée est accessible de l’extérieur ou le devient).
Le principe est de faire croire au poste, sur lequel PoisonTap est connecté, que c’est un
périphérique réseau (connectique RJ45 comme le câble reliant le PC à la box ADSL par
exemple) et non un périphérique usb qui est connecté.
Bref de la bonne came quand même…
Heureusement, à priori depuis Windows 7 (donc 8, 8.1 et 10) par défaut cela n’est pas
possible sans installer volontairement un driver spécifique. Évidemment, si le pirate à
accès à l’ordinateur physiquement avec par défaut un accès administrateur, il peut
potentiellement le faire.
La condition sine qua non pour pouvoir réaliser cela est d’être physiquement devant le
pc, pour pouvoir y connecter le micro ordinateur en usb et lancer les outils de
détection/intrusion… Désactiver par défaut les connecteurs USB est une solution (voire
les cimenter comme proposé^^) mais le côté pratique pour leur usage à l’issue au
quotidien pas terrible (imprimer, etc)…
Mais comme quoi la sécurité totale est un réel challenge.
Évidemment le but premier du Raspberry Pi n’est pas celui-ci, mais comme on peut en
faire ce que l’on veut, voilà une manière pointue d’en faire un outil d’intrusion. Me
concernant mon petit Raspberry PI 2 me sert occasionnellement de lecteur multimédia
directement sur ma TV (photos, films réalisés, musique), avec l’aide d’un
clavier/touchpad bluetooth pour faciliter la navigation.
Hack5 Turtle
Dans le même ordre d’idée, avec un nano-ordinateur encore une fois dédié et qui est à
connecter physiquement lui aussi en USB, Korben (encore) dans un de ses articles
évoque le Hack5 Turtle (50$) qui permet de récupérer des comptes et mots de passe
sur une machine verrouillée, de même que l’USB Armory (155$).
Ces outils fonctionnent comme pour PoisonTap, en faisant croire au système
d’exploitation, que c’est un périphérique connecté en réseau et non en usb.
Par contre là, les tests menés ont permis de récupérer le mot de passe du compte
connecté, alors que l’ordinateur était verrouillé (CTRL ALT SUPPR verrouiller le compte
ou touches clavier Windows et L) sur les systèmes d’exploitation suivants (Linux non
testé) :
Windows 98 SE (PC)
Windows 2000 SP4 (PC)
|1
Pirater depuis une clé usb
Windows XP SP3 (PC)
Windows 7 SP1(PC)
Windows 10 (Enterprise et Home – PC)
OSX El Capitan / Mavericks (Mac)
Je ne sais par contre si comme pour PoisonTap un driver spécifique est à installer pour
Windows 7 et supérieur pour que cela fonctionne, la logique me faisant dire que oui.
Quelques informations sur le support Microsoft de ses produits :
Dernier Service Fin du support
Systèmes
Pack
dernière standard
Fin du support étendu
d’exploitation clients mise ou
à jour
Windows XP
Service Pack 3
14 avril 2009
8 avril 2014
Windows Vista
Service Pack 2
10 avril 2012
11 avril 2017
Windows 7*
Service Pack 1
13 janvier 2015
14 janvier 2020
Windows 8
Windows 8.1
9 janvier 2018
10 janvier 2023
Windows 10, lancé en Non applicable
13 octobre 2020
14 octobre 2025
juillet 2015**
Pour éviter des risques de sécurité (failles, exploits) et bénéficier des derniers correctifs
de sécurité, il est vital d’être le plus à jour possible en terme de version de système
d’exploitation (idem pour Linux, Android etc).
Keyloggers physiques
Un keylogger est un logiciel qui permet d’intercepter la frappe réalisée sur le clavier, ce
à l’insu de l’utilisateur de l’ordinateur. Divers logiciels permettent de réaliser cela très
facilement, je pense d’ailleurs rédiger un article sur ce sujet prochainement pour le
démontrer. J’ai réellement été bluffé et il s’agissait d’une version limitée en
fonctionnalités donc ne pouvant être totalement masquée de l’utilisateur (gestionnaire
des tâches, processus etc…)
Et bien, il existe aussi une version physique, matérielle, donc un connecteur, qui est en
général à insérer entre le câble du clavier et soit le port PS/2 ou le port USB de
l’ordinateur, voire même via bien d’autres connectiques (DVI, HDMI, VGA) permettant
d’intercepter le signal vidéo cette fois-ci ; Il suffit d’aller sur un site marchand via une
simple recherche Google pour découvrir les moult modèles existants… sic
|2
Pirater depuis une clé usb
|3
Pirater depuis une clé usb
Keylogger matériel (exemple d’un article à la vente)
Le principe d’un keylogger physique est le même que celui de la version logicielle :
intercepter les actions réalisées au clavier pour pouvoir les analyser à l’issue, soit en
récupérant le keylogger matériel, soit en les interceptant via Wifi, BlueTooth etc..
Évidemment le hacker doit avoir un accès physique à l’ordinateur pour installer son
connecteur, éventuellement le récupérer…
Bon, en mode second degré, il est possible de coller ses connecteurs une fois reliés
(clavier, souris, écran) et cimenter les ports non utilisés mais bon… à titre personnel pas
simple (et quid si panne et équipement à remplacer) et en finalité pas si vital, de par
une probabilité très faible que cela survienne ; En environnement professionnel cela est
aussi très complexe à mettre en place. Au delà, en poussant la réflexion, dans des
endroits où les ordinateurs sont en libre service, tout est possible.. donc vigilance.
En synthèse
Les experts en sécurité (que je ne suis pas) ont donc encore de belles années devant
eux, qu’ils soient du côté de la Force obscure ou Lumineux. Dans tous les cas de figures,
ne connectez jamais de clé USB dont vous ne connaissez pas l’origine, la provenance…
(risque de virus, malwares, et bien pire encore…)
|4