IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un hacker montre qu'il est possible de pirater un ordinateur en quelques minutes
Pour sensibiliser sur les problèmes liés à la configuration

Le , par Stéphane le calme

24PARTAGES

12  0 
Dans un billet de blog, le hacker Samy Kamkar a présenté PoisonTap, un dispositif qui, une fois connecté à un ordinateur verrouillé et protégé par un mot de passe, permet :
  • d’émuler un périphérique Ethernet sur USB (ou Thunderbolt) ;
  • de détourner tout le trafic Internet de la machine (en dépit d'une interface réseau de faible priorité / inconnue) ;
  • de siphonner et de sauvegarder les cookies HTTP et les sessions d’un navigateur web pour le top 1 000 000 des sites web ayant le plus de trafic selon le baromètre Alexa (une instance du navigateur web doit avoir été lancée avant que l’ordinateur ne soit verrouillé) ;
  • d’exposer le routeur interne à l'attaquant, le rendant accessible à distance via le WebSocket sortant et le relancement du DNS ;
  • d’installer une porte dérobée web persistante dans le cache HTTP pour des centaines de milliers de domaines et des URL de CDN Javascript courantes, toutes avec accès aux cookies de l'utilisateur via l'empoisonnement du cache ;
  • à l'attaquant de forcer à distance l'utilisateur à faire des requêtes HTTP et des réponses de proxy (GET et POST) avec les cookies de l'utilisateur sur n'importe quel domaine avec une porte dérobée ;
  • les portes dérobées et l'accès à distance persistent même après que le périphérique a été supprimé.


Le hacker a confié que ce dispositif, qui a été conçu pour le Raspberry Pi Zero (qui coûte 5 dollars), est « entièrement automatisé » : « vous le branchez, vous le laissez faire pendant quelques minutes puis vous le débranchez ». Et de préciser que « vous n’avez même pas besoin de savoir faire quoi que ce soit ».

PoisonTap permet de contourner ces mécanismes de sécurité :
  • les écrans de verrouillage protégés par un mot de passe ;
  • la priorité de la table de routage et l’interface réseau pour la commande de service ;
  • la politique d'origine identique ;
  • X-Frame-Options ;
  • les cookies HttpOnly ;
  • l’attribut cookie SameSite ;
  • l’authentification à deux facteurs / multi-facteurs (2FA / MFA) ;
  • le DNS pinning ;
  • le partage de ressources entre origines (CORS)
  • la protection de cookie HTTPS lorsque le drapeau de cookie sécurisé et HSTS ne sont pas activés.

« Moi, en tant qu'attaquant, je peux passer par Raspberry Pi pour collecter vos cookies et me connecter aux mêmes sites web que vous, me faisant passer pour vous », a-t-il confié. Il a précisé qu’il n’a « pas besoin de mot de passe et encore moins de nom d'utilisateur » pour le faire.


Certains des chercheurs en sécurité qui ont analysé cette attaque pensent qu’il s’agit là d’une bonne façon d’exposer la confiance excessive accordée par les ordinateurs Mac et Windows aux périphériques réseaux. C'est d’ailleurs la clé des attaques de PoisonTap : une fois que ce qui ressemble à un périphérique réseau est branché sur l’ordinateur portable dans la vidéo de démonstration, l'ordinateur interagit automatiquement avec lui et procède à un échange de données.

Pour Jayson E. Street, un testeur de pénétration qui a déjà fait l’expérience de ce type d’attaques, « nous devons nous rendre compte qu’il est possible qu’avoir un poste de travail verrouillé n'est probablement pas suffisant ».

Andrea Barisani, un autre chercheur en sécurité, a déclaré que « les meilleures pratiques empêcheraient un tel dispositif d'avoir un effet », même si, dans la réalité, nous sommes encore « loin d'atteindre cet objectif et des projets comme PoisonTap, [...] sont un moyen très efficace de sensibiliser le public à la nécessité de répondre aux mauvaises configurations de sécurité Web une fois pour toutes ».

télécharger le code source sur GitHub

Source : billet de Samy Kamkar

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de jlennon
Membre à l'essai https://www.developpez.com
Le 19/11/2016 à 22:21
Ce n'est malheureusement pas nouveau. Il existe quelques travaux sur le sujet comme la restriction de l'utilisation des ports USB mais c'est inefficace et contre productif( et dans tous les cas ça ne va jamais assez loin). On peut aussi difficilement interdire son utilisation (trop utilisé). Là meilleure solution est, avant tout, de protéger la machine de tout accès physique. Car poisontap, ou autre dispositif (keylogger, livecd...), une machine physiquement accessible par tout le monde (n'importe qui=> femme de ménage, employé, prestataire, visiteur, salarié...) est une machine vulnérable. (Surtout si elle contient des données sensibles mais aussi car elle peut être un point d'entrée).

Faut il mettre chaque machine sous un coffre a serrure?> je le crois. Car au moins si la serrure est forcée, je sais que ma machine risque d'avoir été compromise.
3  0 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 18/11/2016 à 14:03
C'est pour ça que dans les milieux sensibles les ports USB sont déconnectés matériellement...
Cela coûtait moins cher que de coder tout un OS.
1  0 
Avatar de Denton
Nouveau membre du Club https://www.developpez.com
Le 19/11/2016 à 12:53
Le protocole USB est une vrai passoire. Si on l'utilise encore aujourd'hui c'est pour son coté simple d'utilisation.
Il serait grand temps de passer à une alternative.
1  0 
Avatar de Bam92
Membre régulier https://www.developpez.com
Le 25/11/2016 à 10:47
Le moyen efficace revient alors a désactiver logiquement le port USB en ce sens qu'une fois connecté rien ne se passe. C'est le même problème avec Linux?
0  0 
Avatar de Rockveleur
Membre régulier https://www.developpez.com
Le 26/11/2016 à 8:32
On peut mettre un ordinateur portable sous coffre.
Pour une unité centrale, tout débrancher...,
Si sa façade est fermée à clé, l'ordi peut etre piégé par un de ses cables, et infecté lors du prochain démarrage.
0  0