
en utilisant une clé USB bootable
Que l’on se trouve sur des systèmes libres ou propriétaires, la sécurité est un des éléments les plus réclamés par les utilisateurs. Et pour attirer les utilisateurs vers leurs systèmes, un des arguments mis en avant par les éditeurs de systèmes d’exploitation est la sécurité.
L’ingénieur en sécurité chez R5 Industries, Rob Fuller, connu sous le pseudonyme de Mubix vient de découvrir une faille qui permet de faire tomber le mécanisme d’authentification des systèmes d’exploitation Windows et Mac OS X.
Lorsque vous mettez votre système en marche, il vous est demandé un mot de passe à l’ouverture de la session si vous avez au préalable protégé votre système avec un mot de passe. Par ailleurs, avec Windows 10, Microsoft affirme avoir renforcé la sécurité de son système en implémentant un système de code confidentiel pour servir d’identifiant et empêcher les pirates d’accéder au système.
Mais avec la trouvaille de Fuller, il est possible de faire tomber en 30 secondes le système d’authentification requis pour accéder à la session d’un utilisateur. Pour y arriver, Fuller s’est muni d’une clé USB sur laquelle est installée une distribution de Linux. Et pour les besoins de tests, l’ingénieur a privilégié la clé Hak5 Turtle qui coûte 49 dollars et USB Armory qui coûte 155 dollars, bien qu’il semble que la méthode décrite ci-dessous soit également réalisable avec une clé Raspberry.
Pour pirater la fenêtre d’une session de Windows ou OS X, Fuller est parti du principe de faire fonctionner la clé USB utilisée comme un adaptateur Ethernet. Pour cela, l’ingénieur s’est muni de l’outil Responder et a téléchargé tous les fichiers utiles afin d’émuler le fonctionnement d’un appareil Ethernet. Ensuite, Fuller a procédé à la configuration du matériel en installant une interface pour les adresses réseau. Une fois cela effectué, il a procédé à l’installation du serveur DHCP sur la clé afin que les paramètres de configuration du proxy puissent être envoyés à n’importe quel client DHCP.
Et pour que les choses fonctionnent automatiquement comme souhaité, Fuller a édité le fichier de configuration du serveur DHCP en effaçant tous les baux DHCP. Il a ensuite envoyé des commandes à la clé pour qu’elle démarre le serveur DHCP suivi du démarrage de Responder lorsque la fenêtre de la session se présente.
Après toutes ces modifications effectuées, la clé USB agit comme une passerelle, un serveur DNS et un serveur WPAD grâce à Responder qui est activé sur la clé. Aussi, en connectant la clé au PC supportant le système, la clé parvient à leurrer le système en agissant comme un adaptateur Ethernet. Le système reconnait le matériel comme un équipement destiné à recevoir du trafic réseau et répond à la demande d’authentification de Responder en s’authentifiant automatiquement.
Le système vient ainsi d’être piraté. Fuller affirme avoir ainsi piraté différentes versions de Windows et Mac OS X. Ci-dessous la liste des systèmes perméables à ce piratage.
- Windows 10 (Entreprise et Familial)
- Windows 7 SP1
- Windows XP SP3
- Windows 2000 SP4
- Windows 98 SE
- OS X El Captain
- OS X Mavericks
Fuller précise toutefois qu’il n’a pas encore testé ce système de piratage sur Linux.
Source : Room 362
Et vous ?

Voir aussi


Vous avez lu gratuitement 3 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.