Le blog de Genma
Vous êtes ici : Accueil » Veille Technologique » Bientôt la capote usb obligatoire ?

Bientôt la capote usb obligatoire ?

D 5 juillet 2016     H 09:00     A Genma     C 5 messages   Logo Tipee

Dans mon agrégateur de fils RSS, en dépilant pour faire ma veille, j’ai vu deux articles sur le même sujet Bornes de rechargement gratuites pour smartphones, évitez-les ! chez Informanews et Recharger son smartphone, dangereux pour vos données ? chez Zataz Au cours d’une expérience, des experts ont découvert qu’il était possible de pirater un smartphone pendant qu’il se charge via une connexion USB standard à un ordinateur.(...)Dès 2014, un concept présenté à Black Hat montrait qu’il est possible d’infecter un téléphone mobile avec un malware rien qu’en le connectant à une borne de rechargement factice.

Des titres sensationnalistes fait pour attirer l’attention sur un concept de 2014 remis au goût du jour par des chercheurs travaillant chez Kapersky. LinuxFr parlait d’ailleurs en mars 2015 via une sensibilisation à un script P.O.C. (Proof of Concept) qui permettrait ce genre de chose. J’ai même vu un épisode d’une quelconque série policière américaine où ce type de faille - brancher son téléphone sur une prise USB dans un aéroport conduit à se le faire pirater - était à la base de l’intrigue de l’épisode.

D’une façon générale, faîtes attention en branchant vos périphériques USB sur une machine inconnue, il y a des scripts et programmes qui copient tout contenu d’un périphérique USB en tâche de fond. Voir à ce sujet USB dumper sur le blog de Tuxicoman

Comme modèle d’ordinateur de poche aka smartphone, j’ai un Sony Z3C. Les modèles de cette gamme sont résistants à l’immersion dans l’eau pendant quelque minutes. Pour ça, le port USB qui permet de charger son téléphone mais aussi de le connecter à un ordinateur est sous une trappe. Pour protéger cette trappe du port USB de l’usure et donc conserver l’étanchéité, il est également possible de charger le téléphone via un adaptateur magnétique. Comme le montre l’image ci-dessous.

Ca ne fait que charger du coup, il n’y aucune connexion en USB (testé en branchant sur un PC). Et mon téléphone et je peux donc charger mon téléphone sur les bornes avec prises USB publiques.

Mais comme ce système n’est pas une généralité sur tous les téléphones, il peut être temps de penser à s’équiper d’une capote usb ou usb condomn. Des prototypes existent déjà, je vous laisser regarder ça en cliquant ici https://www.qwant.com/?q=capote%20usb&t=all

5 Messages

  • Salut genma ;-)

    Sur android 6.x le comportement par defaut quand on branche le smartphone en usb est d’accepter la recharge seulement. Il faut une action de l’utilisateur sur le smartphone partager les données.

    Le projet android a donc pris en compte les critiques avec quelques années de retard cependant.


  • Je pense qu’il te manque des infos la...

    Historiquement, il y a eu (il y a sûrement toujours) des attaques "standards" via les liaisons de données sur le port USB. sniffer du trafic, injecter des données... Bref, tous les trucs de type "badUSB" etc.

    Sauf que c’est maintenant bien pire que ça. Deux chercheurs de l’ANSI ont montré lors des confs de Hack in Paris de cette année, comment il était possible de prendre le contrôle d’un téléphone en réalisant des injections de commandes, non pas via les ondes radio en profitant d’un casque audio (comme l’année dernière), non pas pas via l’USB "DATA", mais via un signal parasite intégré directement dans le courant électrique.

    En résumé :

     Tu branche ton téléphone sur un chargeur USB spécialement traffiqué, c’est mort
     Tu branche ton téléphone sur un chargeur "sain" branché sur une prise de courant qui reçoit du 220 trafiqué, c’est mort.
     Et encore plus balaise : Tu branche ton téléphone avec un câble usb "charge uniquement" sur un PC, branché sur du 220 trafiqué : C’est mort aussi ! Le signal arrive jusqu’au téléphone.
    J’étais présent dans la salle au moment de la conf et je peux t’assurer que tout le monde à bien applaudi quand ils ont passé cette vidéo la.

    Et dans ces trois cas de figue la, je doute très fortement que tes "capotes USB" puisse changer quoi que ce soit. Elle ne "filtre" que la data, pas le courant éclectique...

    Pour se protéger :

     Avoir la chance d’avoir un téléphone matériellement adapté (un micro loin de la prise USB sur la carte mère du téléphone par exemple)
     Plus simplement, désactiver les commandes vocales, lorsque le téléphone n’est pas déjà actif, déverrouillé etc.

    Sinon rien à voir mais merci pour le billet sur les sentais, ça m’a fait (re)découvrir des trucs :)


  • PS à mon message précédent :

    En fait, même dans le cas d’une attaque type badUSB (qui je le rappel vise à f aire passer une clef anodine pour autre chose au lieu de l’OS afin d’envoyer des commandes, typiquement un clavier), je ne vois pas comment un appareil quel qu’il soit pourrait bloquer ça. Il n’y a aucun comportement anormal qu’il est possible de détecter ou de bloquer dans ce de cas. Bref, pour moi ces "capotes USB" ressemblent à une belle fumisterie...


  • @hoper : T’aurais un lien vers la conf ou le papier que tu cites à filer ?


  • Le titre de la conf était : "Whisper in the wire", par deux chercheurs de l’ANSSI (Chaouki Kasmi et Jose Lopes Esteves). Tu trouvera le détail de cette conf sur le site de Hack in Paris, dans la section Talk :
    https://hackinparis.com/talks/

    Je ne crois pas qu’ils aient encore "releasé" un vrai papier sur ces travaux...
    Mais je n’ai pas vraiment cherché non plus. Après si tu es vraiment intéressé par
    les détails techniques ou si tu as des questions à leur poser, je suis quasiment certain
    qu’ils répondent aux mails :)