Un chercheur en sécurité informatique a montré qu'il était possible de se procurer les identifiants d'un système Windows ou macOS mis en veille, en branchant un petit appareil USB spécialement configuré pour cet usage.

Si vous laissez votre ordinateur en veille et que le système verrouille automatiquement l’accès en exigeant un mot de passe, vous n’avez normalement aucun risque que quelqu’un puisse accéder facilement à vos données. Normalement. Mais en pratique, un chercheur en sécurité informatique a démontré cette semaine qu’il était extrêmement facile de se procurer les identifiants d’un PC sous Windows ou d’un Mac sous macOS, à l’aide d’un simple micro-ordinateur à brancher sur une prise USB.

Comme le rapporte Ars Technica, le hacker Rob Fuller a en effet détaillé mardi dans un billet de blog la création d’une petite machine dont la fonction unique est d’aller copier le nom d’utilisateur et le mot de passe du compte dont la session est ouverte. Une fois branché, l’opération prend à peine une quinzaine de secondes seulement.

Pour ce faire, Fuller utilise un ordinateur miniature USB sous Linux, qu’il configure pour le faire passer pour un adaptateur Ethernet (il a d’abord testé avec un USB Armory à 155 dollars, puis avec un Hak5 Turtle à 50 $, mais un hacker affirme en commentaire qu’il a réussi à reproduire exactement la même chose avec un simple Raspberry Pi Zero à 5 dollars, sous Raspbian Jessie Lite).

Plus précisément, il fait passer la machine pour un serveur DHCP par lequel passe toutes les communications réseau, et utilise l’outil Responder pour analyser le trafic et réaliser tout un ensemble de tâches adorées des pirates et hackers.

Une fois fait, le pirate se retrouve avec l’identifiant en clair (le nom d’utilisateur), et un mot de passe sous forme de hash, obtenu lors de l’envoi de tokens d’authentification Il ne s’agit pas du mot de passe en clair, mais le hash peut être exploité dans une attaque de type pass-the-hash visant à fournir au système le mot de passe sous forme de hash, pour s’identifier à travers un réseau. En fonction du système attaqué, il peut être nécessaire d’abord de convertir le hash dans un format accepté par Windows ou macOS, mais ça marche.

Le hacker explique avoir testé avec succès sa solution sous Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10, et OS X El Capitan / Mavericks. Il n’a pas encore testé contre un système Linux, mais n’exclut que ça puisse fonctionner aussi.

Partager sur les réseaux sociaux

Articles liés