Publié par UnderNews Actu - Télécharger l'application Android

Le chercheur en sécurité et hacker Rob Fuller a démontré qu’il était possible de s’emparer des identifiants d’un système Windows ou Mac en veille en 20 secondes d’accès physique, en branchant un petit appareil USB spécialement configuré pour cet usage.

Vous pensiez que votre machine en veille et solidement protégée par le mot de passe d’accès était en sécurité ? Et bien c’est raté ! Le chercheur en sécurité et hacker Rob Fuller a réussi à s’en emparer via un simple micro-ordinateur connecté sur l’un des ports USB de la machine ciblée… il ne lui a fallu que 20 secondes d’accès physique et moins de 50 dollars !

Fuller a rapporté en détail son PoC à  Ars Technica. 3 dispositifs ont été testés : USB Armory, Hak5 Turtle et pour finir Raspberry Pi Zero (tournant sous Raspbian Jessie Lite). Du côté technique, le chercheur fait passer la machine pour un serveur DHCP par lequel passe toutes les communications réseau, et utilise l’outil Responder pour analyser le trafic et s’emparer des identifiants (en clair) et mots de passe qui transitent (sous forme de hash).

windows_bootingLe hash est ensuite exploité via une attaque de type pass-the-hash visant à fournir au système le mot de passe sous forme de hash, pour s’identifier à travers un réseau. En fonction du système attaqué, il peut être nécessaire d’abord de convertir le hash dans un format accepté par Windows ou Mac.

Le hacker explique avoir testé avec succès sa solution sous Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10, et OS X El Capitan / Mavericks. Il n’a pas encore testé contre un système Linux, mais n’exclut que ça puisse fonctionner aussi. Le PoC a été publié sur le blog du chercheur.

D’après un intervenant, il semblerait que l’activation de Bitlocker (disponible sur Windows 10 Pro) empêche ce type d’attaque et protège efficacement la machine.

CyberGhost VPN Promo

 

Sources : Numerama, Ars Technica

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , ,

Recherches en relation :

  • usb stealer
  • telecharger usb hacking pour pc
  • usb password stealer zip download

Vos réactions
  1. Alain

    Est ce que l’activation de Bitlocker sur Windows 7 Pro empêcherait également ce type d’attaque et protègerait efficacement la machine?

    • UnderNews UnderNews

      Bonjour,
      Oui, étant donné que ce système protège une machine sous W10 Pro, on peut tout à fait conclure que cela est vrai sous W7 Pro. Le principe de chiffrement complet Bitlocker reste le même.

      A vérifier mais peu de chance que cela diffère.

Ils parlent du sujet :

  1. Mdp | Pearltrees

    […] Cracks Billions of Passwords in Seconds. Password stealer USB pour Windows et Mac UnderNews. Publié par UnderNews Actu – Télécharger l'application Android Le chercheur en sécurité et […]

  2. Mdp | Pearltrees

    […] KorbenUn jour ça vous sauvera la vie.. 'Beast' Cracks Billions of Passwords in Seconds. Password stealer USB pour Windows et Mac UnderNews. Publié par UnderNews Actu Le chercheur en sécurité et hacker Rob Fuller a démontré qu’il […]

  3. A lire | Pearltrees

    […] Password stealer USB pour Windows et Mac UnderNews. Publié par UnderNews Actu Le chercheur en sécurité et hacker Rob Fuller a démontré qu’il était possible de s’emparer des identifiants d’un système Windows ou Mac en veille en 20 secondes d’accès physique, en branchant un petit appareil USB spécialement configuré pour cet usage. Vous pensiez que votre machine en veille et solidement protégée par le mot de passe d’accès était en sécurité ? […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.