Ouvrir le menu principal

iGeneration

Recherche

Méfiez-vous des câbles USB-C dont vous ignorez la provenance

Pierre Dandumont

lundi 09 décembre 2024 à 17:45 • 21

Accessoires

Le problème n'est absolument pas nouveau, mais avec la généralisation de l'USB-C, le problème peut devenir plus visible : méfiez-vous des câbles USB-C dont vous ignorez la provenance. Des photos aux rayons X faites par l'équipe de Lumafield montrent en effet qu'il est assez simple de cacher des composants actifs dans un câble USB-C qui ressemble à n'importe quel câble USB-C.

Un câble qui semble normal. Image Lumafield.

Le modèle de test est un O.MG Cable, qui existe avec de nombreux types de prises (USB-C, USB-A, Lightning, Micro USB, etc.). Ce type de câble intègre des composants compacts, directement dans la prise. Ils permettent de nombreuses choses, les principales étant la prise de contrôle à distance et des fonctions d'enregistrement de la frappe (keylogger). Typiquement, un câble de ce type peut être placé entre l'ordinateur et un clavier et enregistrer dans une petite mémoire interne toutes les touches tapées par l'utilisateur. Un contrôleur Wi-Fi basique permet ensuite à l'attaquant de récupérer les données en s'approchant du câble.

Un scan aux rayons X montre de nombreuses puces qui ne devraient pas être là. Image Lumafield.

Les fonctions de prise en main, elles, permettent d'émuler une souris ou un clavier pour lancer des commandes. Le câble émule un périphérique USB, et il est donc possible de programmer des mouvements pour lancer des applications ou exécuter des tâches précises sans intervention humaine. D'autres câbles intègrent un récepteur GPS, un contrôleur Wi-Fi ou un simple modem cellulaire, des solutions qui permettent de localiser plus ou moins précisément le câble quand il est branché sur un appareil.

À gauche, un câble USB-C standard, qui contient moins de puces. Image Lumafield.

Si les différents OS d'Apple intègrent des protections pour bloquer en partie certaines attaques, elles ne sont pas infaillibles et il arrive dans certains cas que l'utilisateur désactive les mesures de sécurité pour des raisons parfaitement légitimes. Le moyen le plus simple de se prémunir de ce type d'attaques est donc simple : se limiter à des câbles dont la provenance est connue.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

Promo : jusqu'à -600 € sur des iPad Pro M4 bien équipés

08:08

• 2


iOS 19 et macOS 16 auraient une toute nouvelle interface inspirée de visionOS

10/03/2025 à 21:53

• 30


La 5G+ pointe le bout de son nez... si on faisait un point sur la norme ?

10/03/2025 à 20:30

• 10


iOS 18.4 bêta 3 disponible pour les développeurs

10/03/2025 à 19:15

• 17


OnePlus troque lui-aussi son commutateur silencieux pour un bouton personnalisable

10/03/2025 à 18:30

• 4


Un bricoleur case des aimants dans l’iPhone 16e

10/03/2025 à 17:45

• 23


iOS 18.3.2 ne devrait plus trop tarder d’arriver

10/03/2025 à 17:15

• 4


Un futur iPad pliant aura peut-être Face ID caché sous l’écran

10/03/2025 à 15:45

• 14


Toutes les différences entre la « version européenne » d’iOS et celle pour le reste du monde

10/03/2025 à 14:13

• 44


La finesse de l’hypothétique iPhone 17 Air présentée en vidéo

10/03/2025 à 11:27

• 51


Apple Intelligence : tout à refaire pour le Siri plus personnel reporté de plusieurs mois ?

10/03/2025 à 10:05

• 61


Concentrée sur la WWDC et la reprise en main de l’équipe Vision : la semaine Apple

10/03/2025 à 09:50

• 37


Le pass Navigo Liberté+ disponible en juin sur iPhone et Android

10/03/2025 à 08:04

• 109


Tesla, quand une marque et ses acheteurs se retrouvent pris au piège d’un patron en roue libre

09/03/2025 à 20:19

• 253


iPhone 16e : comment pallier l’absence de MagSafe ?

09/03/2025 à 10:00

• 38


Promos : l'iPad 10 à 309 € et l'iPhone 16e à partir de 639 €

09/03/2025 à 09:16

• 11