Un hacker s’implante une puce NFC pour pirater les smartphones

1
146
Android malware

C’est une expérience qui se révèle très instructive. Seth Wahle, un hacker, n’a qu’à prendre un téléphone Android en main pour le pirater automatiquement via NFC et pour récupérer toutes les données qu’il contient.

Il s’appelle Seth Wahle et il occupe actuellement un poste d’ingénieur chez APA Wireless, une société spécialisée dans tout ce qui est en lien avec les technologies sans fil. Pour pirater plus facilement les téléphones sous Android, il a fait le choix de s’implanter une puce NFC dans la main, afin d’agir à distance et en toute discrétion.

La puce en question est située entre le pouce et l’index. Il s’agit en réalité d’une capsule Schott 8625 en bio verre. Elle est habituellement utilisée pour marquer le bétail et elle peut contenir 888 Ko de données.

Puce totalement indétectable, même dans les scanners d’aéroports

Seth l’a mis en place à l’aide d’une seringue, après avoir chargé un programme de son cru dessus. Grâce à ce dernier, le hacker n’a qu’à prendre en main un téléphone sous Android pour lui faire ouvrir une page web vérolée. Cette dernière installera sur le terminal un programme malveillant collectant toutes les données de l’utilisateur pour les envoyer ensuite sur un des serveurs de Seth.

Toutes les données sont concernées, mais aussi les mots de passe, le carnet d’adresses et autres joyeusetés pouvant être stockées sur un smartphone. De plus en plus de choses parmi les temps qui courent, notons-le !

Après des tests réalisés par le chercheur, il s’avère que la puce NFC est totalement indétectable : même les scanners des aéroports ne semblent pas la voir. Seuls les rayons X passés de la tête au pied de Seth pourraient mettre la puce en évidence. C’est précisément ce qui la rend aussi dangereuse… Mais il est clair que c’est une belle performance technique, qu’il convient de saluer, afin de démontrer la faiblesse des systèmes embarqués sur les smartphones à l’heure actuelle.

L’outil est encore perfectible et il ne peut pas fonctionner lorsque le téléphone est verrouillé ou lorsqu’il est éteins. Seth travaille cependant sur une nouvelle version plus complète et plus stable. Il présentera son outil au public lors d’une démonstration lors de la Hack Miami Conference, qui se déroulera entre le 15 et le 17 mai prochain.

Les commentaires sont fermés.