La clé USB Killer : et si elle tombait dans de mauvaises mains ?

CybercriminalitéProtection des donnéesSécuritéVulnérabilité
clé USB killer

La clé USB Killer : et si elle tombait dans de mauvaises mains ?

clé USB killer

Les cybercriminels développent des trésors d’ingéniosité pour vous mener la vie dure. Cette cybercriminalité s’attaque désormais directement à votre matériel informatique.

En septembre dernier, de nombreuses publications technologiques ont parlé d’une clé USB tueuse : une clé USB commercialisée pour les tests de pénétration et les services de police qui pouvait être utilisée pour tester les circuits de protection contre les surtensions au niveau électronique.

Un test, ou le cas échéant pour les dispositifs sans protection contre les surtensions, une mise à mort pure et simple !

La soi-disant clé USB Killer, en provenance d’une société basée à Hong Kong, ressemble à une clé USB standard, mais elle est en réalité remplie de condensateurs.  Une fois que vous la branchez, la clé USB Killer charge rapidement tous ces condensateurs grâce à l’alimentation de la connexion USB.

Ensuite, une fois qu’elle est pleine, elle se transforme et déverse électroniquement toute la puissance accumulée dans le lecteur. Elle agit en une fraction de seconde, grillant les circuits des ordinateurs portables, des écrans de PC, des cabines photos, des kiosques, et même des voitures.

Le cycle de charge/décharge est répété plusieurs fois par seconde, jusqu’à ce que la clé USB Killer soit enlevée, laissant environ 95% des équipements en question endommagés partiellement ou définitivement. Selon Bleeping Computer, les seuls produits capables de résister à la clé USB Killer 2.0 ont été les modèles MacBook récents, car ils isolent optiquement les lignes de données des ports USB.

Voici l’une des nombreuses vidéos YouTube montrant la mort rapide d’un ordinateur, devenu ainsi une proie facile (il ne s’agit pas d’un MacBook) :

Mais attendez, ce n’est pas tout. Il y a pire encore !

La société a sorti une clé USB Killer Version 3 (PDF), et elle est plus mortelle que jamais. Cette nouvelle clé a une tension et un courant de sortie encore plus élevés, et sa fréquence peut atteindre 12 cycles par seconde, et est donc 3 fois plus importante que la version précédente.

En plus, les équipements d’Apple sont maintenant censés être devenus eux-aussi des proies faciles. USBKiller.com expédie à présent un kit d’adaptation qui permet aux utilisateurs de détruire des équipements via microUSB, USB-C, et (la fameuse connexion d’Apple) le port Lightning sur l’iPhone 5/6/7. Au-delà de ces iPhones, le kit d’adaptation permettra également de s’attaquer aux iPads, à d’autres téléphones, à des tablettes et à des caméras numériques.

Ce chaos total est rendu possible pour une somme dérisoire : vous pouvez récupérer la dernière version de la clé USB Killer pour 49.95€. Le kit d’adaptation coûte 14.99€.

Si vous ne connaissez pas encore ces périphériques USB, c’est le moment de les découvrir. En effet, cette histoire met en évidence la vulnérabilité de nos ports USB, accessibles au public.

Mais c’est aussi une mise en garde pour nous rappeler que nous ne devrions jamais brancher des clés USB inconnues que nous avons trouvé par hasard … ou qui surgissent dans nos boîtes aux lettres, comme c’était le cas récemment lorsque des cybercriminels en Australie ont tenté d’inciter des utilisateurs à la brancher, afin de pouvoir ensuite télécharger des malwares.

Le plus effrayant est que la clé USB Killer est disponible maintenant en deux versions : la version standard, avec le logo montrant un crâne et des os, ou une version anonyme, discrète, sans aucun logo.

Tant mieux pour les pen-testeurs qui ne veulent pas attirer l’attention sur leurs activités, selon le marketing, bien qu’il soit intéressant de souligner que le fabricant indique très clairement qu’il “condamne fortement l’utilisation malveillante de ses produits”.

Ou tant mieux pour les cybercriminels qui veulent détruire nos équipements coûteux, sans attirer l’attention sur les dispositifs utilisés.

//platform.twitter.com/widgets.js
Billet inspiré de USB pen-testing stick: what happens if it falls into malicious hands?, par Lisa Vaas, Sophos NakedSecurity.

1 Commentaire

Merci pour l’article.
J’aurais jamais pensé qu’une simple clé USB pouvait détruire un ordinateur.
Le plus effrayant reste quand même le faite qu’il ne se passe même pas d’arc éléctrique, de bruit douteux ou n’importe quels signes qui pourrait vous faire comprendre que la clé USB est la cause de la destruction de votre ordinateur, il s’arrete tout simplement.

Merci pour l’article en tout cas,
Nicolas

Reply

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.