USBKill – Désactivation immédiate d’une machine via une clé USB

2
177

USBkill est un nouveau programme qui, une fois activé, désactivera instantanément l’ordinateur où il est branché via le port USB dans le but de protéger les données qu’il contient. Il transforme une simple clé USB en “kill switch”.

Attention, à ne pas confondre avec la fameuse clé USB tueuse de PC “Killer USB” présentée il y a quelques mois, qui elle, va jusqu’à la destruction des composants de la machine ciblée lorsque le dispositif est branché physiquement dessus.

USBKill est une nouvelle arme qui pourrait être une aubaine pour les dénonciateurs et lanceurs d’alertes, les journalistes d’investigation en zone sensible, les militants, et même les cybercriminels qui veulent garder à tout prix leurs informations confidentielles hors de portée des autorités ou des pirates informatiques.

USBKill-Banner

Le principe est simple : en cas d’urgence, le simple fait de débrancher la clé USB de l’appareil entraînera la désactivation complète de la machine à laquelle elle est raccordée. Du coup, même si la machine est récupérée physiquement, elle sera verrouillée et les données qu’elle contient seront à l’abri. USBkill déclenche cela via une clé USB, alors transformée en une sorte de “kill switch”, obligeant les systèmes à s’arrêter s’il est débranché.

Héphaïstos (@h3phaestos), l’auteur de USBkill, rapporte que l’outil aidera à protéger les utilisateurs des coups durs :

USBKill attend un changement d’état sur vos ports USB, puis tue immédiatement votre ordinateur, un peu comme un système d’autodestruction“, explique t-il sur Github.

Il s’agit en fait d’un script Python qui est installé sur la machine et qui va surveiller l’état des ports USB. En l’occurrence le script surveille l’introduction et l’extraction d’une clé sur un des ports USB de la machine. Si l’état change, autrement dit, si une clé est retirée, il va immédiatement éteindre le PC.

Hephaest0s, le développeur qui a conçu le script et l’a mis à disposition sur GitHub, semble avoir tout prévu. Il liste au moins trois raisons – plus ou moins honnêtes – d’utiliser son script. Il pense ainsi au TPE et PME qui pourrait voir dans ce script un moyen de sécuriser davantage leurs serveurs de données. Afin d’éviter qu’un espion ne puisse copier des données grâce à une clé, il suffirait de l’installer sur le serveur…

Pour les personnes en froid avec les forces de l’ordre, il cite ainsi le cas des « mouse jiggler » utilisés par la police. Ces petits dongles USB simulent une activité sur un port pour empêcher l’ordinateur de se mettre en veille et donc de se verrouiller. Dans ce cas, l’introduction de cette clé imprévue fera s’éteindre l’ordinateur, bloquant l’accès à son contenu. Contenu qui sera évidemment totalement chiffré, comme il se doit. Dans le cas où le retrait de la clé servirait à éteindre l’ordinateur, Hephaest0s conseille même de l’attacher à son poignet par un fil. Ainsi, si l’utilisateur se trouve traîné loin de son ordinateur ou si le PC lui est dérobé, celui-ci s’éteindra immédiatement… Evidemment, c’est plutôt destiné aux paranoïaques !

L’auteur de USBkill indique par ailleurs que le programme pourrait être très efficace lorsqu’il est exécuté sur une machine virtuelle, qui disparaîtra lorsque vous redémarrez. USBKill sera bientôt doté de fonctions supplémentaires à l’avenir. Il fonctionne toutefois parfaitement en son état actuel.

2 Commentaires

  1. Cela peut-être pratique en cas d’alerte grâve.C’est utile pour la protection des données.

Les commentaires sont fermés.