Sécurité : et si votre souris n'était pas si inoffensive ?
Nouvelle approche ingénieuse de piratage, mise au point par NetraGard
Le 2011-06-30 22:29:48, par Idelways, Expert éminent sénior
La firme de sécurité NetraGard vient de publier les détails d'une attaque informatique où une souris modifiée permet de compromettre un réseau informatique hautement sécurisé.
Pour réussir cette attaque ingénieuse, NetraGard a donc équipé le plus inoffensif des périphériques avec un microcontrôleur avec support USB de type Teensy Board afin de simuler le clavier, en plus d'une mémoire flash.
Quand cette supersouris est connectée à un ordinateur, le microcontrôleur envoie des signaux d'entrée clavier et exécute un logiciel stocké sur la mémoire Flash.
Cette manœuvre permet ainsi à NetraGard d'installer le logiciel de prise de contrôle Meterpreter issu du framework éponyme, en exploitant une faille zero-day du système d'antivirus McAfee.
Pour mieux comprendre l'intérêt de cette expérimentation, il est intéressant de savoir qu'elle a été orchestrée dans le cadre d'un audit de sécurité commandité par un client de NetraGard, sous des conditions très difficiles :
L'équipe de NetraGard ne devait cibler qu'une seule adresse IP du réseau, de surcroît protégée par un firewall et ne donnant accès à aucun service.
L'accès physique au campus du client et l'utilisation des tactiques d'ingénierie sociale par email, réseaux sociaux et téléphones ont tous été interdits aux hackers dans le cadre de ce contact.
Il a donc fallu duper l'un des employés et l'amener d'une façon ou d'une autre à recevoir cette souris et la connecter à l'un des ordinateurs de l'entreprise.
NetraGard a dans ce but obtenu la liste des employés via le service Jigsaw, en a choisi un et lui a adressé par courrier cette souris de Troie dans son emballage original comme un gadget promotionnel.
Et Jackpot, ça a marché !
Que tout le monde ressort sa bonne vieille souris USB ?
Source : blog de NetraGard
Et vous ?
Qu'en pensez-vous ?
Pour réussir cette attaque ingénieuse, NetraGard a donc équipé le plus inoffensif des périphériques avec un microcontrôleur avec support USB de type Teensy Board afin de simuler le clavier, en plus d'une mémoire flash.
Quand cette supersouris est connectée à un ordinateur, le microcontrôleur envoie des signaux d'entrée clavier et exécute un logiciel stocké sur la mémoire Flash.
Cette manœuvre permet ainsi à NetraGard d'installer le logiciel de prise de contrôle Meterpreter issu du framework éponyme, en exploitant une faille zero-day du système d'antivirus McAfee.
Pour mieux comprendre l'intérêt de cette expérimentation, il est intéressant de savoir qu'elle a été orchestrée dans le cadre d'un audit de sécurité commandité par un client de NetraGard, sous des conditions très difficiles :
L'équipe de NetraGard ne devait cibler qu'une seule adresse IP du réseau, de surcroît protégée par un firewall et ne donnant accès à aucun service.
L'accès physique au campus du client et l'utilisation des tactiques d'ingénierie sociale par email, réseaux sociaux et téléphones ont tous été interdits aux hackers dans le cadre de ce contact.
Il a donc fallu duper l'un des employés et l'amener d'une façon ou d'une autre à recevoir cette souris et la connecter à l'un des ordinateurs de l'entreprise.
NetraGard a dans ce but obtenu la liste des employés via le service Jigsaw, en a choisi un et lui a adressé par courrier cette souris de Troie dans son emballage original comme un gadget promotionnel.
Et Jackpot, ça a marché !
Que tout le monde ressort sa bonne vieille souris USB ?
Source : blog de NetraGard
Et vous ?
-
Traroth2Membre émériteC'est une souris de Troie, en quelque sorte...le 01/07/2011 à 15:33
-
shkyoMembre expérimentéTiens, un peu dans le même style que la "souris de Troie", j'avais lu dans un bouquin sur la sécurité informatique, qu'une boite américaine d'audit de sécurité devait voir ce qu'ils pouvaient sortir comme infos du bâtiment de leur client.
Ils avaient remarqué une salle de réunion au rez-de-chaussez qui semblait assez facile d'accès. Ils s'y sont introduit en pleine journée, tranquillement "par la grande porte" (le culot ça marche toujours...), ont posé un petit émetteur/récepteur wifi sur l'une des prises RJ45 avec (le détail qui tue!) une petite étiquette : "Ne pas débrancher! Le service informatique".
De mémoire, je crois qu'il est resté branché pendant une dizaine de jours avant que quelqu'un se pose la question et ne le débranche! Entre temps, ils avaient largement eu le temps de se promener sur le réseau de l'entreprise et de copier pas mal de trucs...
Sale temps pour le responsable sécurité après le rapport de l'audit...
C'est vrai qu'on pense souvent aux mégas intrusions par le réseau du style super hacker super doué, mais des méthodes aussi simples que ça peuvent donner de sacrés fuites d'information!!!le 01/07/2011 à 16:46 -
Jon ShannowMembre extrêmement actifLe coup de la souris est assez marrant, et très particulier, par contre, je vois ici, le nombre de cadeaux sous forme de clef USB que les personnes reçoivent et branchent dés qu'ils en ont le temps. Pourtant, il est clairement écrit dans le règlement que tous les périphériques (et les clefs USB y sont mentionnées) doivent passer par le service informatique avant d'être branchés sur un PC de la société.
Des fois je me dis, que je devrais débrancher tous les ports USB des PC !le 01/07/2011 à 11:22 -
shkyoMembre expérimentéça c'est vraiment ingénieux! Le coup du cadeau promotionnel piégé, c'est vicieux mais cela démontre une fois de plus la très grande efficacité de la technique du cheval de Troie!!!
Après, ce n'est pas à la portée du premier gus venu, ça demande quelques compétences en électronique tout de même...le 01/07/2011 à 8:42 -
SloubyMembre du ClubUn peu radical comme méthode non? C'est sortir l'artillerie lourde pour dégommer une petite fleur non?
Il en a fait de même pour éviter le rajout de ports USB via le port PCI de la tour? pauvre PC
Sinon pour en revenir au sujet, si l'utilisateur doit maintenant se méfier du matériel ne contenant pas de données (clavier, souris, écran...) (Déjà qu'il doit essayer de respecter au mieux la sécurité (verrouillage, cryptage, se souvenir de 6549813 mots de passe différents...) Ca devient inquiétant non?le 01/07/2011 à 16:10 -
ImmobilisExpert éminentle 03/08/2011 à 15:48
-
ciscoMembre régulieret de mon chat?le 01/07/2011 à 7:54
-
BenavMembre habituéLe "sous-entendu" en sécurité ça ne me semble pas un bon concept. Dès lors qu'un utilisateur peut brancher un périphérique USB de son choix sur la bécane, faut pas s'étonner que des trucs entrent...le 01/07/2011 à 10:52
-
shkyoMembre expérimentéOui il peut y avoir un autorun qui s’exécute sur les clefs USB, sans compter les virus boot!
Pour l’empêcher sous XP, de mémoire :
- tu peux soit le faire avec une règle de sécurité locale à la machine
- soit modifier la base registre (je ne sais plus où, tu trouveras facilement sur le Net)
- soit désactiver les ports USB dans le BIOS en mettant un mot de passe ensuite au lancement du BIOSle 04/07/2011 à 8:49 -
FxIzeLMembre actifJe trouve vraiment l'idée original. Fallait vraiment y penser à une supercherie pareille.le 01/07/2011 à 7:55