Tech

Ce faux câble Lightning espionne tout ce que vous tapez

Le câble OMG est un accessoire qui permet aux hackers de voler des mots de passe et autres données. Il en est à sa deuxième version, radicalement améliorée.
Sandra  Proutry-Skrzypek
Paris, FR
OMG Cable
Image : Motherboard 

Il ressemble à un câble Apple Lightning, fonctionne comme un câble Apple Lightning, et je peux l'utiliser pour connecter mon clavier à mon Mac. Mais ce câble malveillant enregistre en réalité tout ce que je tape, y compris mes mots de passe, puis envoie mes données à un hacker qui pourrait se trouver à quelques kilomètres de moi. 

Publicité

Il s'agit de la nouvelle version d'une série d'outils de tests de pénétration créés par un chercheur en cybersécurité qui se fait appeler MG. En 2019, MG avait créé une première version de ce câble et nous en avait fait la démonstration lors de la DEF CON, l'une des plus importantes conventions de hackers au monde, qui se tient chaque année à Las Vegas. Peu après, MG a pu passer à la production de masse et vend désormais ses câbles par l’intermédiaire de la boutique pour hackers Hak5.

Mais les câbles les plus récents se déclinent en différentes versions, dont un Lightning-USB-C, et comportent davantage de fonctionnalités. 

« Certaines personnes disaient que les câbles USB de type C ne risquaient pas d'être piratés avec ce type d'installation car ils n'ont pas assez d'espace. Clairement, je me suis senti obligé de prouver le contraire », nous dit MG.

Les câbles OMG, comme on les appelle, fonctionnent de la manière suivante : ils créent un hotspot Wi-Fi auquel un hacker peut se connecter depuis son propre appareil ; à partir de là, une interface ouverte dans un navigateur ordinaire permet au hacker d’enregistrer les frappes au clavier de la victime. L'implant malveillant est minuscule et impossible à remarquer : il occupe la moitié de la longueur de la coque en plastique.

Publicité

Le chercheur explique également que les nouveaux câbles ont des fonctions de geofencing, grâce auxquelles un utilisateur peut déclencher ou bloquer la charge utile (c'est-à-dire le code que le hacker utilise, dans ce cas, pour déplacer les données) vers l'appareil, en fonction de l'emplacement physique du câble. 

« Cela va de pair avec la fonction d'autodestruction, au cas où un câble OMG s'écarterait de la portée de réception et que vous préféreriez qu'il ne laisse pas échapper des charges utiles ou n'entre pas en contact avec un ordinateur qui n'est pas celui qui est visé », explique-t-il.

Nous n’avons testé les câbles qu'à une proximité relativement faible, mais MG affirme avoir amélioré leur portée par rapport à la version précédente. 

« Nous l'avons testé dans le centre-ville d'Oakland et avons pu déclencher des charges utiles à une distance d’environ deux kilomètres », ajoute-t-il.

omg-xray.jpg

Une capture d'écran fournie par MG de l'intérieur d'un câble OMG. Image : MG.

Il explique que les câbles USB-C permettent de mener la même sorte d'attaques contre les smartphones et les tablettes. Parmi les autres améliorations, citons la possibilité de modifier le mappage du clavier ou de falsifier l'identité de périphériques USB spécifiques, par exemple en prétendant être un périphérique qui exploite une vulnérabilité particulière sur un système.

Apple n'a pas répondu à notre demande de commentaire. Le jeu de câbles que MG nous a fourni à des fins de test comprenait également un câble noir USB-C vers USB-C, qui est conçu pour imiter les câbles liés à différents produits non-Apple.

omg-cable-side-by-side.png

L'un de ces deux câbles est un câble OMG malveillant. Image : Motherboard.

Le Covid-19 a semble-t-il compliqué le processus de fabrication des câbles. « La pandémie a rendu un processus déjà compliqué encore plus compliqué, en raison de la rareté des puces disponibles. Si un composant individuel est en rupture de stock, il est pratiquement impossible de trouver quelque chose pour le remplacer, surtout lorsque des fractions de millimètre font toute la différence. J'ai dû attendre plus de 12 mois pour que certains composants soient à nouveau accessibles, explique-t-il. On perd facilement jusqu'à 10 000 dollars en câbles lorsque l'on teste un changement de processus. Lorsqu'il y a une pénurie de puces, on se retrouve avec un tas de composants morts qui ne pourront pas être remplacés avant plus d'un an. »

VICE France est sur Twitter, Instagram, Facebook et sur Flipboard.
VICE Belgique est sur Instagram et Facebook.