Pirater depuis une clé usb | 1 J`ai déjà parlé dans un article
Transcription
Pirater depuis une clé usb | 1 J`ai déjà parlé dans un article
Pirater depuis une clé usb J’ai déjà parlé dans un article précédent portant sur la sécurité, des risques d’intrusions et de piratage possibles depuis une clé usb connectée à un ordinateur, je vais donc apporter un peu d’eau au moulin cette fois-ci avec quelques exemples factuels. PoisonTap Sur l’excellent site de Korben a été publié un article sur un outil de piratage nommé PoisonTap. Qu’est ce donc ? C’est un nano ordinateur de type Raspberry Pi, fonctionnant essentiellement sous Linux au lieu de Windows, et pour PoisonTap, sur lequel sont installés des programmes, scripts, outils permettant d’exploiter des failles de sécurité et utilisant des mécanismes logicielles d’intrusion connues, voire nouvelles. En clair ce nano ordinateur, avec les logiciels PoisonTap, si connecté à un port USB, va pouvoir réaliser un certain nombre d’actions (Mac, Linux, Windows) telles que : récupérer les cookies HTTP, les sessions ouvertes dans le navigateur du premier million de sites web dans le Top Alexa, s’il s’agit d’un serveur utilisant HTTPS, mais que le cookie n’utilise pas la fonction SecureFlag, alors la protection HTTPS est contournée et le cookie est envoyé en clair, exposer un routeur interne (le rendre visible depuis internet !), installer des backdoors (portes dérobées permettant un accès par internet notamment si la machine ciblée est accessible de l’extérieur ou le devient). Le principe est de faire croire au poste, sur lequel PoisonTap est connecté, que c’est un périphérique réseau (connectique RJ45 comme le câble reliant le PC à la box ADSL par exemple) et non un périphérique usb qui est connecté. Bref de la bonne came quand même… Heureusement, à priori depuis Windows 7 (donc 8, 8.1 et 10) par défaut cela n’est pas possible sans installer volontairement un driver spécifique. Évidemment, si le pirate à accès à l’ordinateur physiquement avec par défaut un accès administrateur, il peut potentiellement le faire. La condition sine qua non pour pouvoir réaliser cela est d’être physiquement devant le pc, pour pouvoir y connecter le micro ordinateur en usb et lancer les outils de détection/intrusion… Désactiver par défaut les connecteurs USB est une solution (voire les cimenter comme proposé^^) mais le côté pratique pour leur usage à l’issue au quotidien pas terrible (imprimer, etc)… Mais comme quoi la sécurité totale est un réel challenge. Évidemment le but premier du Raspberry Pi n’est pas celui-ci, mais comme on peut en faire ce que l’on veut, voilà une manière pointue d’en faire un outil d’intrusion. Me concernant mon petit Raspberry PI 2 me sert occasionnellement de lecteur multimédia directement sur ma TV (photos, films réalisés, musique), avec l’aide d’un clavier/touchpad bluetooth pour faciliter la navigation. Hack5 Turtle Dans le même ordre d’idée, avec un nano-ordinateur encore une fois dédié et qui est à connecter physiquement lui aussi en USB, Korben (encore) dans un de ses articles évoque le Hack5 Turtle (50$) qui permet de récupérer des comptes et mots de passe sur une machine verrouillée, de même que l’USB Armory (155$). Ces outils fonctionnent comme pour PoisonTap, en faisant croire au système d’exploitation, que c’est un périphérique connecté en réseau et non en usb. Par contre là, les tests menés ont permis de récupérer le mot de passe du compte connecté, alors que l’ordinateur était verrouillé (CTRL ALT SUPPR verrouiller le compte ou touches clavier Windows et L) sur les systèmes d’exploitation suivants (Linux non testé) : Windows 98 SE (PC) Windows 2000 SP4 (PC) |1 Pirater depuis une clé usb Windows XP SP3 (PC) Windows 7 SP1(PC) Windows 10 (Enterprise et Home – PC) OSX El Capitan / Mavericks (Mac) Je ne sais par contre si comme pour PoisonTap un driver spécifique est à installer pour Windows 7 et supérieur pour que cela fonctionne, la logique me faisant dire que oui. Quelques informations sur le support Microsoft de ses produits : Dernier Service Fin du support Systèmes Pack dernière standard Fin du support étendu d’exploitation clients mise ou à jour Windows XP Service Pack 3 14 avril 2009 8 avril 2014 Windows Vista Service Pack 2 10 avril 2012 11 avril 2017 Windows 7* Service Pack 1 13 janvier 2015 14 janvier 2020 Windows 8 Windows 8.1 9 janvier 2018 10 janvier 2023 Windows 10, lancé en Non applicable 13 octobre 2020 14 octobre 2025 juillet 2015** Pour éviter des risques de sécurité (failles, exploits) et bénéficier des derniers correctifs de sécurité, il est vital d’être le plus à jour possible en terme de version de système d’exploitation (idem pour Linux, Android etc). Keyloggers physiques Un keylogger est un logiciel qui permet d’intercepter la frappe réalisée sur le clavier, ce à l’insu de l’utilisateur de l’ordinateur. Divers logiciels permettent de réaliser cela très facilement, je pense d’ailleurs rédiger un article sur ce sujet prochainement pour le démontrer. J’ai réellement été bluffé et il s’agissait d’une version limitée en fonctionnalités donc ne pouvant être totalement masquée de l’utilisateur (gestionnaire des tâches, processus etc…) Et bien, il existe aussi une version physique, matérielle, donc un connecteur, qui est en général à insérer entre le câble du clavier et soit le port PS/2 ou le port USB de l’ordinateur, voire même via bien d’autres connectiques (DVI, HDMI, VGA) permettant d’intercepter le signal vidéo cette fois-ci ; Il suffit d’aller sur un site marchand via une simple recherche Google pour découvrir les moult modèles existants… sic |2 Pirater depuis une clé usb |3 Pirater depuis une clé usb Keylogger matériel (exemple d’un article à la vente) Le principe d’un keylogger physique est le même que celui de la version logicielle : intercepter les actions réalisées au clavier pour pouvoir les analyser à l’issue, soit en récupérant le keylogger matériel, soit en les interceptant via Wifi, BlueTooth etc.. Évidemment le hacker doit avoir un accès physique à l’ordinateur pour installer son connecteur, éventuellement le récupérer… Bon, en mode second degré, il est possible de coller ses connecteurs une fois reliés (clavier, souris, écran) et cimenter les ports non utilisés mais bon… à titre personnel pas simple (et quid si panne et équipement à remplacer) et en finalité pas si vital, de par une probabilité très faible que cela survienne ; En environnement professionnel cela est aussi très complexe à mettre en place. Au delà, en poussant la réflexion, dans des endroits où les ordinateurs sont en libre service, tout est possible.. donc vigilance. En synthèse Les experts en sécurité (que je ne suis pas) ont donc encore de belles années devant eux, qu’ils soient du côté de la Force obscure ou Lumineux. Dans tous les cas de figures, ne connectez jamais de clé USB dont vous ne connaissez pas l’origine, la provenance… (risque de virus, malwares, et bien pire encore…) |4