Un chercheur en sécurité a révélé un moyen de déterminer le mot de passe nécessaire pour accéder à un compte protégé Windows ou OS X.
Un chercheur en sécurité a découvert un moyen simple pour utiliser un adaptateur USB Ethernet falsifié afin de récupérer les informations d’identification de systèmes informatiques verrouillés.
Cette semaine, le chercheur Rob Fuller a décrit comment un dongle modifié pouvait être utilisé pour tromper un PC en envoyant des informations d’identification de l’appareil pour installer un mini PC USB sous Linux, en le faisant passer pour un adaptateur Ethernet.
Une fois branché, la machine se transforme alors en une passerelle réseau, serveur DNS, et serveur WPAD (Web Proxy Auto-Discovery). Lorsque le PC de la victime reconnaît que l’appareil est branché, les informations d’identification sont ensuite envoyés sur le réseau falsifié, par lequel ils peuvent alors être receptionnés par le pirate.
Comme l’explique Fuller, l’attaque « ne devrait pas fonctionner», et pourtant, cela est bien le cas sur diverses machines et systèmes d’exploitation. L’attaque a été couronnée de succès contre Windows 98, Windows 2000, Windows XP SP3, Windows 7 SP1, Windows 10 – à la fois sur les versions Famille et Entreprise – ainsi que OS X El Capitan, et Mavericks.
Cependant, il est intéressant de noter que Fuller n’est pas certain que l’attaque contre les systèmes d’exploitation Mac était due à ses propres configurations système, ou si l’utilisateur moyen serait en effet vulnérable. Les machines sous Linux n’ont pas été testée.
L’attaque est possible parce que la plupart des PC installent automatiquement les périphériques USB Plug-and-Play.
« Même si un système est verrouillé, le dispositif est tout de même installé», dit Fuller.
Le chercheur a testé l’attaque à l’aide de deux produits, l’USB Armory et un Hak5 Turtle.
Dans la vidéo ci-dessous, on peut voir l’attaque sur Windows 10, installé sur une machine virtuelle.
L’attaque n’a pas besoin d’un accès physique au système pour fonctionner, mais potentiellement, cela prendrait 13 secondes seulement sur certains systèmes, selon le chercheur.
Cependant, les préférences de réseau par défaut peuvent entrer en jeu et empêcher l’attaque de se produire. Par défaut, les PC optent habituellement pour les connexions filaires et rapides, donc si un réseau câblé et un réseau sans fil sont détectés, le PC peut ignorer la connexion au réseau malveillant.