IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un hacker montre qu'il est possible de pirater un ordinateur en quelques minutes


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 105
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 105
    Points : 209 952
    Points
    209 952
    Par défaut Un hacker montre qu'il est possible de pirater un ordinateur en quelques minutes
    Un hacker montre qu'il est possible de pirater un ordinateur en quelques minutes,
    pour sensibiliser sur les problèmes liés à la configuration

    Dans un billet de blog, le hacker Samy Kamkar a présenté PoisonTap, un dispositif qui, une fois connecté à un ordinateur verrouillé et protégé par un mot de passe, permet :
    • d’émuler un périphérique Ethernet sur USB (ou Thunderbolt) ;
    • de détourner tout le trafic Internet de la machine (en dépit d'une interface réseau de faible priorité / inconnue) ;
    • de siphonner et de sauvegarder les cookies HTTP et les sessions d’un navigateur web pour le top 1 000 000 des sites web ayant le plus de trafic selon le baromètre Alexa (une instance du navigateur web doit avoir été lancée avant que l’ordinateur ne soit verrouillé) ;
    • d’exposer le routeur interne à l'attaquant, le rendant accessible à distance via le WebSocket sortant et le relancement du DNS ;
    • d’installer une porte dérobée web persistante dans le cache HTTP pour des centaines de milliers de domaines et des URL de CDN Javascript courantes, toutes avec accès aux cookies de l'utilisateur via l'empoisonnement du cache ;
    • à l'attaquant de forcer à distance l'utilisateur à faire des requêtes HTTP et des réponses de proxy (GET et POST) avec les cookies de l'utilisateur sur n'importe quel domaine avec une porte dérobée ;
    • les portes dérobées et l'accès à distance persistent même après que le périphérique a été supprimé.



    Le hacker a confié que ce dispositif, qui a été conçu pour le Raspberry Pi Zero (qui coûte 5 dollars), est « entièrement automatisé » : « vous le branchez, vous le laissez faire pendant quelques minutes puis vous le débranchez ». Et de préciser que « vous n’avez même pas besoin de savoir faire quoi que ce soit ».

    PoisonTap permet de contourner ces mécanismes de sécurité :
    • les écrans de verrouillage protégés par un mot de passe ;
    • la priorité de la table de routage et l’interface réseau pour la commande de service ;
    • la politique d'origine identique ;
    • X-Frame-Options ;
    • les cookies HttpOnly ;
    • l’attribut cookie SameSite ;
    • l’authentification à deux facteurs / multi-facteurs (2FA / MFA) ;
    • le DNS pinning ;
    • le partage de ressources entre origines (CORS)
    • la protection de cookie HTTPS lorsque le drapeau de cookie sécurisé et HSTS ne sont pas activés.

    « Moi, en tant qu'attaquant, je peux passer par Raspberry Pi pour collecter vos cookies et me connecter aux mêmes sites web que vous, me faisant passer pour vous », a-t-il confié. Il a précisé qu’il n’a « pas besoin de mot de passe et encore moins de nom d'utilisateur » pour le faire.


    Certains des chercheurs en sécurité qui ont analysé cette attaque pensent qu’il s’agit là d’une bonne façon d’exposer la confiance excessive accordée par les ordinateurs Mac et Windows aux périphériques réseaux. C'est d’ailleurs la clé des attaques de PoisonTap : une fois que ce qui ressemble à un périphérique réseau est branché sur l’ordinateur portable dans la vidéo de démonstration, l'ordinateur interagit automatiquement avec lui et procède à un échange de données.

    Pour Jayson E. Street, un testeur de pénétration qui a déjà fait l’expérience de ce type d’attaques, « nous devons nous rendre compte qu’il est possible qu’avoir un poste de travail verrouillé n'est probablement pas suffisant ».

    Andrea Barisani, un autre chercheur en sécurité, a déclaré que « les meilleures pratiques empêcheraient un tel dispositif d'avoir un effet », même si, dans la réalité, nous sommes encore « loin d'atteindre cet objectif et des projets comme PoisonTap, [...] sont un moyen très efficace de sensibiliser le public à la nécessité de répondre aux mauvaises configurations de sécurité Web une fois pour toutes ».

    télécharger le code source sur GitHub

    Source : billet de Samy Kamkar

  2. #2
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Points : 9 402
    Points
    9 402
    Par défaut
    C'est pour ça que dans les milieux sensibles les ports USB sont déconnectés matériellement...
    Cela coûtait moins cher que de coder tout un OS.

  3. #3
    Nouveau membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Juillet 2016
    Messages
    13
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gard (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juillet 2016
    Messages : 13
    Points : 34
    Points
    34
    Par défaut
    Le protocole USB est une vrai passoire. Si on l'utilise encore aujourd'hui c'est pour son coté simple d'utilisation.
    Il serait grand temps de passer à une alternative.

  4. #4
    Membre à l'essai Avatar de jlennon
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Novembre 2014
    Messages
    7
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2014
    Messages : 7
    Points : 15
    Points
    15
    Par défaut
    Ce n'est malheureusement pas nouveau. Il existe quelques travaux sur le sujet comme la restriction de l'utilisation des ports USB mais c'est inefficace et contre productif( et dans tous les cas ça ne va jamais assez loin). On peut aussi difficilement interdire son utilisation (trop utilisé). Là meilleure solution est, avant tout, de protéger la machine de tout accès physique. Car poisontap, ou autre dispositif (keylogger, livecd...), une machine physiquement accessible par tout le monde (n'importe qui=> femme de ménage, employé, prestataire, visiteur, salarié...) est une machine vulnérable. (Surtout si elle contient des données sensibles mais aussi car elle peut être un point d'entrée).

    Faut il mettre chaque machine sous un coffre a serrure?> je le crois. Car au moins si la serrure est forcée, je sais que ma machine risque d'avoir été compromise.

  5. #5
    Membre régulier
    Homme Profil pro
    Développeur Web
    Inscrit en
    Janvier 2016
    Messages
    35
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Janvier 2016
    Messages : 35
    Points : 114
    Points
    114
    Par défaut Désactiver le Port USB
    Le moyen efficace revient alors a désactiver logiquement le port USB en ce sens qu'une fois connecté rien ne se passe. C'est le même problème avec Linux?

  6. #6
    Membre régulier
    Homme Profil pro
    Commerçant
    Inscrit en
    Mai 2013
    Messages
    61
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aube (Champagne Ardenne)

    Informations professionnelles :
    Activité : Commerçant
    Secteur : Boutique - Magasin

    Informations forums :
    Inscription : Mai 2013
    Messages : 61
    Points : 77
    Points
    77
    Par défaut
    On peut mettre un ordinateur portable sous coffre.
    Pour une unité centrale, tout débrancher...,
    Si sa façade est fermée à clé, l'ordi peut etre piégé par un de ses cables, et infecté lors du prochain démarrage.

Discussions similaires

  1. [CR 10][Cross-tab] C'est possible d'avoir un rectangle ?
    Par Giovanny Temgoua dans le forum SAP Crystal Reports
    Réponses: 6
    Dernier message: 29/03/2005, 18h44
  2. Automatiser création Flash, c'est possible ? Java ou C++ ?
    Par touff5 dans le forum Langages de programmation
    Réponses: 3
    Dernier message: 16/01/2005, 12h01
  3. passer un champ en paramètre, c'est possible ??
    Par marie253 dans le forum Bases de données
    Réponses: 6
    Dernier message: 09/07/2004, 10h22
  4. Réponses: 1
    Dernier message: 18/06/2004, 02h12
  5. Réponses: 2
    Dernier message: 16/07/2003, 15h40

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo