La clé USB Killer : et si elle tombait dans de mauvaises mains ?

Les cybercriminels développent des trésors d’ingéniosité pour vous mener la vie dure. Cette cybercriminalité s’attaque désormais directement à votre matériel informatique.

En septembre dernier, de nombreuses publications technologiques ont parlé d’une clé USB tueuse : une clé USB commercialisée pour les tests de pénétration et les services de police qui pouvait être utilisée pour tester les circuits de protection contre les surtensions au niveau électronique.

Un test, ou le cas échéant pour les dispositifs sans protection contre les surtensions, une mise à mort pure et simple !

La soi-disant clé USB Killer, en provenance d’une société basée à Hong Kong, ressemble à une clé USB standard, mais elle est en réalité remplie de condensateurs.  Une fois que vous la branchez, la clé USB Killer charge rapidement tous ces condensateurs grâce à l’alimentation de la connexion USB.

Ensuite, une fois qu’elle est pleine, elle se transforme et déverse électroniquement toute la puissance accumulée dans le lecteur. Elle agit en une fraction de seconde, grillant les circuits des ordinateurs portables, des écrans de PC, des cabines photos, des kiosques, et même des voitures.

Le cycle de charge/décharge est répété plusieurs fois par seconde, jusqu’à ce que la clé USB Killer soit enlevée, laissant environ 95% des équipements en question endommagés partiellement ou définitivement. Selon Bleeping Computer, les seuls produits capables de résister à la clé USB Killer 2.0 ont été les modèles MacBook récents, car ils isolent optiquement les lignes de données des ports USB.

Voici l’une des nombreuses vidéos YouTube montrant la mort rapide d’un ordinateur, devenu ainsi une proie facile (il ne s’agit pas d’un MacBook) :

Mais attendez, ce n’est pas tout. Il y a pire encore !

La société a sorti une clé USB Killer Version 3 (PDF), et elle est plus mortelle que jamais. Cette nouvelle clé a une tension et un courant de sortie encore plus élevés, et sa fréquence peut atteindre 12 cycles par seconde, et est donc 3 fois plus importante que la version précédente.

En plus, les équipements d’Apple sont maintenant censés être devenus eux-aussi des proies faciles. USBKiller.com expédie à présent un kit d’adaptation qui permet aux utilisateurs de détruire des équipements via microUSB, USB-C, et (la fameuse connexion d’Apple) le port Lightning sur l’iPhone 5/6/7. Au-delà de ces iPhones, le kit d’adaptation permettra également de s’attaquer aux iPads, à d’autres téléphones, à des tablettes et à des caméras numériques.

Ce chaos total est rendu possible pour une somme dérisoire : vous pouvez récupérer la dernière version de la clé USB Killer pour 49.95€. Le kit d’adaptation coûte 14.99€.

Si vous ne connaissez pas encore ces périphériques USB, c’est le moment de les découvrir. En effet, cette histoire met en évidence la vulnérabilité de nos ports USB, accessibles au public.

Mais c’est aussi une mise en garde pour nous rappeler que nous ne devrions jamais brancher des clés USB inconnues que nous avons trouvé par hasard … ou qui surgissent dans nos boîtes aux lettres, comme c’était le cas récemment lorsque des cybercriminels en Australie ont tenté d’inciter des utilisateurs à la brancher, afin de pouvoir ensuite télécharger des malwares.

Le plus effrayant est que la clé USB Killer est disponible maintenant en deux versions : la version standard, avec le logo montrant un crâne et des os, ou une version anonyme, discrète, sans aucun logo.

Tant mieux pour les pen-testeurs qui ne veulent pas attirer l’attention sur leurs activités, selon le marketing, bien qu’il soit intéressant de souligner que le fabricant indique très clairement qu’il « condamne fortement l’utilisation malveillante de ses produits ».

Ou tant mieux pour les cybercriminels qui veulent détruire nos équipements coûteux, sans attirer l’attention sur les dispositifs utilisés.

Source : sophosfranceblog

Les commentaires sont fermés.