PDA

Voir la version complète : Un câble USB qui peut attaquer fait maison, et qui devrait plaire aux espions…



rubicube
21/01/2015, 15h56
http://media.laruche.com/2015/01/Cottonmouth-620x331.jpg

L’année dernière, une fuite avait permis à de nombreux médias – comme ArsTechnica – de publier le contenu de certaines pages du catalogue ANT de la NSA américaine, qui s’avère être un recueil des technologies dont les agences et les espions aimeraient pouvoir se servir pour attaquer des systèmes informatiques ou en prendre le contrôle. A l’époque, l’une de ces armes de la cyber-guerre qui avait attiré l’attention n’était autre que le projet Cottonmouth-1, un câble USB tout ce qu’il y a de plus classique en apparence, mais qui cache des technologies à même de compromettre la sécurité d’un ordinateur, même si ce dernier n’est pas connecté à Internet.


Un accessoire demandant un niveau de sophistication très élevé et une miniaturisation telle que son prix éventuel avait été fixé à 1 million de dollars pour 50 unités, soit quelque 20.000 dollars le câble. Mais comme l’a révélé Michael Ossman la semaine dernière à la Shmooncon de Washington DC, il sera bientôt possible de créer l’un de ces terrifiants câbles USB pour quelques dizaines de dollars dans sa chambre.


En effet, ce chercheur en sécurité qui a fondé Great Scott Gadgets est aussi l’un des contributeurs du NSA Playset, un regroupement de projets visant à copier en open-source les outils de la véritable NSA Toolbox, et il a participé à cette conférence avec la dernière version de son Turnipschool. Il s’agit de sa propre version du Cottonmouth-1, à savoir un câble USB qui intègre un hub-on-a-chip et un microprocesseur Texas Instruments avec contrôle radio, le tout sur une carte suffisamment petite pour être positionnée dans un connecteur USB standard. D’un point de vu matériel, le coût de cette carte miniature est de l’ordre de 10$. Et s’il n’a pas encore fait la démonstration de la possibilité de hacker un ordinateur par ce biais, c’est la prochaine étape de ses travaux, qui ne semble pas le faire douter. « La fabrication est accessibles à des amateurs, la preuve, je m’en suis sorti tout seul (…) Pour la partie hacking, en revanche, il faut des compétences avancées » assène-t-il.


Aidé par Dominic Spill et Jared Boone, il a présenté sur scène deux autres projets, en plus de celui-ci, autour de l’interception des données transitant via USB et de la prise de contrôle d’ordinateurs par ce biais. Amusé par l’ampleur des discussions ayant suivi les révélations du catalogue de la NSA, Michael Ossman a signalé à l’assemblée que les hackers amateurs ont déjà mis au point des outils parfois « bien plus sophistiqués » que ceux-là. USBProxy est la version du FaceDancer USB Emulator imaginée par Dominic Spill, et qui permet d’intercepter des données via le protocole USB 2.0, mais c’est surtout Daisho qui a impressionné, un dispositif peu onéreux à développer qu’il est possible de connecter à une carte mère pour prendre le contrôle du bus USB 3.0. Un système qui intéresse même les autorités de défense américaines, et a reçu un financement du programme Cyber Fast Track de la DARPA (Defense Advanced Research Projects Agency)…