Attention aux vrais-faux câbles de chargeurs Apple qui masquent des chevaux de Troie pour pirater votre ordinateur<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Attention aux vrais-faux câbles de chargeurs Apple qui masquent des chevaux de Troie pour pirater votre ordinateur
©AFP

Minute Tech

Le hacker Mike Grover - alias « MG » - prévoit de produire en masse de faux câbles Apple Lightning qui permettent de hacker vos appareils informatiques.

Franck DeCloquement

Franck DeCloquement

Ancien de l’Ecole de Guerre Economique (EGE), Franck DeCloquement est expert-praticien en intelligence économique et stratégique (IES), et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée - EGA. Il intervient comme conseil en appui aux directions d'entreprises implantées en France et à l'international, dans des environnements concurrentiels et complexes. Membre du CEPS, de la CyberTaskforce et du Cercle K2, il est aussi spécialiste des problématiques ayant trait à l'impact des nouvelles technologies et du cyber, sur les écosystèmes économique et sociaux. Mais également, sur la prégnance des conflits géoéconomiques et des ingérences extérieures déstabilisantes sur les Etats européens. Professeur à l'IRIS (l’Institut de Relations Internationales et Stratégiques), il y enseigne l'intelligence économique, les stratégies d’influence, ainsi que l'impact des ingérences malveillantes et des actions d’espionnage dans la sphère économique. Il enseigne également à l'IHEMI (L'institut des Hautes Etudes du Ministère de l'Intérieur) et à l'IHEDN (Institut des Hautes Etudes de la Défense Nationale), les actions d'influence et de contre-ingérence, les stratégies d'attaques subversives adverses contre les entreprises, au sein des prestigieux cycles de formation en Intelligence Stratégique de ces deux instituts. Il a également enseigné la Géopolitique des Médias et de l'internet à l’IFP (Institut Française de Presse) de l’université Paris 2 Panthéon-Assas, pour le Master recherche « Médias et Mondialisation ». Franck DeCloquement est le coauteur du « Petit traité d’attaques subversives contre les entreprises - Théorie et pratique de la contre ingérence économique », paru chez CHIRON. Egalement l'auteur du chapitre cinq sur « la protection de l'information en ligne » du « Manuel d'intelligence économique » paru en 2020 aux Presses Universitaires de France (PUF).

Voir la bio »

Atlantico.fr : Un chercheur en sécurité a modifié un câble Apple « Lightning » pour y intégrer module capable de se connecter en Wi-Fi et de permettre une intrusion dans un Mac ou un PC. Comment peut-on être sûr que cet objet ne sera réservé qu'au développement des solutions de sécurité, comme cela est présenté par son inventeur ?

Franck DeCloquement : Ce câble Lightning empiégé conçut par Mike Grover, et qui mime à la perfection l’apparence d’un câble traditionnel d’Apple, est en effet doté d’un module Wi-Fi « fait maison ». Et ce Hotspot est judicieusement intégré dans sa prise USB qui recharge et transfère normalement toutes les données de la d’une façon totalement conventionnelle. Un dispositif qui permet en outre de prendre le contrôle à distance de l’ordinateur sur lequel l’objet est branché. De l’extérieur, cet appareillage malicieux baptisé « O.MG Cable »est impossible à distinguer physiquement d’un câble Lightning original d’Apple. C’est uniquement en désassemblant la prise USB que l’on pourrait éventuellement se rendre compte qu’il inclut un tout petit circuit imprimé malveillant. 

Dès lors, il permet à un attaquant motivé de se connecter à distance à partir de ce câble, et d’envoyer des commandes « HID » (pour « Human Interface Device ») permettant de simuler l’action d’un clavier ou d’une souris. Et donc de prendre le contrôle de l’ordinateur auquel il est rattaché. Lui offrant ainsi la possibilité de fouiller les dossiers à sa guise,ou encore d’exécuter des commandes spécifiques à distance. Le hacker a même poussé le vice jusqu’à créer une application mobile iOS pour envoyer ces commandes. 

Evidemment, cette prise de contrôle ne fonctionne que si l’ordinateur est déverrouillé. Toutefois, le câble permet assez facilement d’empêcher le verrouillage automatique au bout d’un certain temps. Si la cible quitte son poste de travail, il suffit alors de simuler artificiellement quelques mouvements de souris.L’homme est parti de zéro, sans aucune connaissance préalable dans la programmation de circuits imprimés. Dès février 2019, le hacker déclarait vouloir produire, à moyen terme, une série limitée de ces câbles empiégés, et de les vendre aux personnes intéressées. Aujourd’hui, nous y sommes… Le faux câble de charge Lighning malicieux va être désormais produit et commercialisé à très grande échelle. Il devrait en coûter environ 100 dollars la pièce. Mais l’on peut d’ores et déjà s’attendre à ce que de très nombreuses « intelligences malveillantes » à travers le monde en acquièrent, ou le reproduise. 

Du phishing aux puces contenant un point d'accès, on assiste aujourd'hui à une formidable explosion des méthodes de cyber-attaques. Dans quelle mesure ces nouveaux dispositifs entraînent-ils de nouveaux risques en termes de sécurité numérique ?

Franck DeCloquement : Secret d’Etat,secret de polichinelle ou non, les révélations vertigineuses d’un Edward Snowden ont fait l’effet d’une bombe dans le landernau de la sécurité. Et Mike Grover travaille sur ce type de prototype depuis 2017, qui lui a très probablement été inspiré par les aveux de Snowden lui-même à propos du fameux catalogue « ANT ». Celui-ci montrait en effet beaucoup d’exemples d’implants matériels, et notamment des câbles piégés... Pour créer son propre implant, Mike Grover a investi environ 4000 dollars et 300 heures de travail. Sa fraiseuse de marque Bantama coûté à elle seule quelques 950 dollars et lui a permis de tester rapidement ses propres prototypes fait maison. Lui permettant de modifier dans la foulée le design de l’objet à sa guise, en l’espace d’une heure, au lieu d’attendre des jours durant le résultats’il était passé par un fournisseur professionnel comme le rapportait le site 01net.com dans ses colonnes il y a quelques mois. Mike Grover a pu en faire une démonstration significative lors de la conférence DEF CON qui s’est tenue à l’été 2019. 

Le câble malicieux étant en tout point identique au câble officiel vendu en boutique par Apple, la parade est finalement assez simple et repose comme à l’accoutumée sur le bon sens, puisqu’il suffit très logiquement de n’utiliser que des produits certifiés par la firme à la pomme, plutôt que des produits alternatifs à bas coûts dont la sécurité ce révèle très incertaine… C’est également l’occasion de rappeler que connecter à votre ordinateur une clef USB douteuse, un câble trouvé opportunément dans la rue ou avoir recours à un prêt de fortune pour se dépanner n’est jamais une bonne idée à notre époque d’hyper connexion… Le diable se cachant toujours dans les détails, il vous attend au détour de chaque branchement de synchronisation, ce qui le rend aussi potentiellement très dangereux.

Il y a actuellement 15 milliards d'objets connectés dans le monde. D'ici 2020, il y en aura entre 50 et 80 milliards. Quel sera le rôle tenu par les IoT dans les nouveaux enjeux de cybersécurité ?

La vulnérabilité des périphériques IoT nous expose tous à des attaques potentielles, car lorsqu'un périphérique est infecté, il peut en infecter bien d'autres par effet rebond, les ajouter à un botnet ou prendre le contrôle et nuire à leur propriétaire. Cela inclut de simples appareils de cuisine et bien d’autres appareils ménagers auxquels les cybercriminels peuvent avoir accès et donner des ordres à distance : faire chauffer un liquide dans une bouilloire ou des mets dans un four à micro-ondes…A l’avenir, les IoT vont donc nécessairement tenir un rôle majeur en matière de faille de sécurité pernicieuse.

D’autant plus que dans le même genre de dispositif malicieux que les faux câbles Lightning d’Apple,il existe également les clés USB ou des adaptateurs empiégés que le site spécialisé Hak5 propose d’ailleurs à la vente aux professionnels de la sécurité informatique: « USB RubberDucky », « BashBunny », « LAN Turtle »… Ceux-ci permettent également d’envoyer en toute discrétion des commandes HIB, et parfois même au travers d’une simple connexion 3G. Mais le câble piégé de Mike Grover a l’avantage d’être lui beaucoup plus discret et trompeur. Lorsqu’un iPod est cependant branché à un ordinateur avec le fameux câble Lightning, cela affiche un message qui demande s’il fallait ou non faire confiance à cet ordinateur. Néanmoins, ce pop-up s’affiche dès lors qu’un appareil d’Apple est branché sur un MacBook. Aujourd’hui, on peut ainsi lire substantiellement sur la page web du produit : « le O.MG Cable permet de créer, enregistrer et transmettre des payloads totalement à distance. Le câble est conçu pour les Red Teams et pentesters, qui testent la sécurité des réseaux informatiques d’entreprises et autres entités, avec des fonctionnalités comme les payloads additionnels, l’absence d’énumération USB avant l’exécution du payload, et la capacité de supprimer le firmware […] ce qui provoque le retour du câble à un état entièrement inoffensif ». Et ce ne sont ici que les fonctionnalités qui ont été dévoilées à ce jour... L’avenir du piratage tous azimuts s’annonce donc radieux !

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !