La souris qui mord!

Guy Kindermans Rédacteur de Data News

Au moyen d’une souris USB transformée, le spécialiste de la …

Au moyen d’une souris USB transformée, le spécialiste de la sécurité Netragard est parvenu à pénétrer dans une entreprise dans le cadre d’un test.

Le danger que représentent les clés de mémoire USB en tant que sources de contamination par du maliciel (malware) est entre-temps bien connu des entreprises, qui ont de ce fait souvent déjà pris des mesures pour le prévenir. Il n’empêche que Netgard a réussi à pirater une entreprise avec une variante de ce type d’attaque et malgré les restrictions mises en place par la société en question (la cible était un appareil disposant d’une adresse IP spécifique, en combinaison avec un pare-feu n’autorisant quasiment aucun service, une interdiction d’ingénierie sociale, pas d’accès au bâtiment, etc.). Concrètement, Netgard a incorporé dans l’espace libre d’une souris d’ordinateur une ‘attaque’ consistant en un microcontrôleur, un mini-hub USB et un fragment de maliciel sur mesure. Ce code a pu non seulement pirater la cible et le signaler, mais a visé explicitement aussi le logiciel de protection McAfee (pour le contourner). Netgard savait en effet à la suite d’une remarque postée sur Facebook que l’entreprise utilisait ce logiciel. Après transformation, la souris fut replacée dans son emballage d’origine et expédiée sous forme de matériel de promotion à un collaborateur de l’entreprise. Ce dernier a branché la souris sur son ordinateur, lequel a piraté la cible prévue.

Conclusion: la morale de cette histoire, c’est que tout élément doté d’une interface USB, destiné à être utilisé avec un ordinateur et suffisamment grand que pour contenir une charge parasitaire, doit être considéré comme potentiellement suspect…

Grâce à ce genre de test de pénétration effectué par des entreprises de sécurité, les firmes peuvent contrôler la qualité de leur protection ICT. Ces opérations permettent en effet de tester tant la défense contre les attaques perpétrées via internet et à partir d’ordinateurs connectés, que de celle contre des attaques basées sur de l’ingénierie sociale (à savoir le fait d’abuser de la bonne foi de collaborateurs à des fins mal intentionnées) ou contre des agressions physiques (l’intrusion dans des entreprises, suivie par le vol de systèmes ou l’introduction d’éléments d’attaque, tels les ‘keystroke loggers’, alias les enregistreurs de frappes).

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire