Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Qui a perdu une clé USB?

Обновлено 19.08.2025 06:37

 

Telegram Channel: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

E-mail: online@legascom.ru

 

De nombreux lecteurs ont sûrement dû retrouver des clés USB. Il peut s'agir de la vôtre, achetée il y a longtemps et retrouvée sous une pile de documents, ou de celle de quelqu'un d'autre, trouvée par exemple en allant au bureau. Dans tous les cas, après avoir trouvé une clé USB, vous voudrez certainement savoir quelles informations elle contient et tenterez de la connecter à votre ordinateur. Bien sûr, beaucoup se demanderont avant de connecter une clé inconnue : y a-t-il un virus ? Mais, grâce à leur antivirus et autres logiciels de sécurité, ils connecteront quand même la clé USB. Cependant, même en l'absence de fichiers malveillants sur la clé USB, il est trop tôt pour se réjouir. Certains appareils ressemblant à des clés USB peuvent se faire passer pour des périphériques légitimes (HID, Human Interface Device), comme un clavier ou une souris, et effectuer presque toutes les actions sous les droits de l'utilisateur. Mais commençons par le commencement.

Ces dernières années, le concept du « Do It Yourself » (DIY) a pris de l'ampleur dans le monde informatique. Les fabricants d'Asie du Sud-Est fournissent au monde entier des composants électroniques bon marché, principalement des microcircuits. Sur Internet, vous trouverez facilement non seulement les spécifications d'appareils spécifiques, mais aussi des exemples de projets fonctionnels de tous niveaux de complexité, des LED clignotantes aux robots marcheurs. L'avènement des cartes sans soudure permet d'assembler un projet en quelques minutes seulement. Grâce à cela, des plaques d'essai bon marché (environ 30 $) ont fait leur apparition sur le marché. Il s'agit d'un microcontrôleur doté des composants et des contacts nécessaires, ainsi que d'une interface USB permettant l'alimentation et l'interaction avec un ordinateur.

Il convient de souligner un autre point important : auparavant, pour flasher des microcontrôleurs, il fallait utiliser des appareils professionnels coûteux, des programmateurs, dont le prix dépassait 1 000 $. Cependant, la plupart de ces appareils permettent de flasher le contrôleur via un port USB, sans nécessiter d'autres périphériques.

La plaque d'essai la plus connue est l'Arduino. De nombreux exemples de configurations de divers appareils ont été développés pour cela. Un environnement de développement gratuit est disponible, permettant de programmer le microcontrôleur pour effectuer certaines tâches en langage C.

Pour créer des clés USB trojanisées, on utilise généralement un clone d'Arduino : la carte d'expérimentation Teensy. Il s'agit d'une petite carte, pas plus grande qu'une clé USB, dotée d'un connecteur mini-USB. Montée sur un périphérique compatible, comme la même clé USB ou, comme dans mon cas, sur un hub USB, elle est détectée par le système comme un clavier et simule l'action de l'utilisateur sur différentes touches, exécutant ainsi des commandes, des scripts, etc.

Prenons un exemple : un attaquant souhaite voler des fichiers sur la machine de sa victime. Par ingénierie sociale, la victime se fait glisser un périphérique USB « chargé » basé sur la carte Teensy. Par exemple, il a laissé plusieurs clés USB au service de sécurité de l'entreprise piratée, qui seraient tombées d'un employé entrant dans le bâtiment. Naturellement, les gardes, puis les employés, n'ont pas pu résister à leur curiosité et, le soir venu, l'attaquant avait déjà accès à plusieurs voitures. Il ne faut donc pas négliger un tel outil de piratage. C'est alors que le module GSM intégré à l'appareil entre en jeu.

Lorsque la victime allume la clé USB et que le logiciel nécessaire est enregistré dans le système, l'attaquant envoie discrètement des commandes et reçoit des résultats. Pour un spécialiste, fabriquer un module GSM et l'intégrer à une carte USB n'est pas une tâche très difficile ; on trouve suffisamment de ressources sur Internet. Ne considérez donc pas cet exemple comme tiré par les cheveux.

En général, la création d'appareils de piratage mériterait un autre sujet. Je n'ai ici évoqué que l'existence de tels appareils. N'oubliez donc pas qu'en conjonction avec l'ingénierie sociale, les clés USB trojanisées peuvent être très dangereuses.