Password stealer USB pour Windows et Mac

5
201

Le chercheur en sécurité et hacker Rob Fuller a démontré qu’il était possible de s’emparer des identifiants d’un système Windows ou Mac en veille en 20 secondes d’accès physique, en branchant un petit appareil USB spécialement configuré pour cet usage.

Vous pensiez que votre machine en veille et solidement protégée par le mot de passe d’accès était en sécurité ? Et bien c’est raté ! Le chercheur en sécurité et hacker Rob Fuller a réussi à s’en emparer via un simple micro-ordinateur connecté sur l’un des ports USB de la machine ciblée… il ne lui a fallu que 20 secondes d’accès physique et moins de 50 dollars !

Fuller a rapporté en détail son PoC à  Ars Technica. 3 dispositifs ont été testés : USB Armory, Hak5 Turtle et pour finir Raspberry Pi Zero (tournant sous Raspbian Jessie Lite). Du côté technique, le chercheur fait passer la machine pour un serveur DHCP par lequel passe toutes les communications réseau, et utilise l’outil Responder pour analyser le trafic et s’emparer des identifiants (en clair) et mots de passe qui transitent (sous forme de hash).

windows_bootingLe hash est ensuite exploité via une attaque de type pass-the-hash visant à fournir au système le mot de passe sous forme de hash, pour s’identifier à travers un réseau. En fonction du système attaqué, il peut être nécessaire d’abord de convertir le hash dans un format accepté par Windows ou Mac.

Le hacker explique avoir testé avec succès sa solution sous Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10, et OS X El Capitan / Mavericks. Il n’a pas encore testé contre un système Linux, mais n’exclut que ça puisse fonctionner aussi. Le PoC a été publié sur le blog du chercheur.

D’après un intervenant, il semblerait que l’activation de Bitlocker (disponible sur Windows 10 Pro) empêche ce type d’attaque et protège efficacement la machine.

 

Sources : Numerama, Ars Technica

5 Commentaires

  1. Est ce que l’activation de Bitlocker sur Windows 7 Pro empêcherait également ce type d’attaque et protègerait efficacement la machine?

    • Bonjour,
      Oui, étant donné que ce système protège une machine sous W10 Pro, on peut tout à fait conclure que cela est vrai sous W7 Pro. Le principe de chiffrement complet Bitlocker reste le même.

      A vérifier mais peu de chance que cela diffère.

Les commentaires sont fermés.