Ce câble USB, ou Lightning, à l'allure innocente a été conçu par un pirate. Il enferme un mini module Wi-Fi et une charge utile permettant de dérober les données d'un mobile ou d'un ordinateur. Il est commercialisé et coûte moins de 200 dollars.
au sommaire
Il a l'allure d'un câble de recharge pour smartphone, il fonctionne de la même façon, mais ce câble, doté d'un embout Lightning, USB-C, USB-A ou bien micro-USB, n'a rien d'anodin. Échangé avec le vôtre, une fois qu'il est branché à un smartphone ou un ordinateur, il permet de collecter bon nombre de données et de les transmettre à un opérateur se trouvant dans un rayon d'1,5 km. Aucun appareil n'est épargné, même les iPhone ou les Mac. C'est le parfait allié des pirates ou des services de renseignements et il est même commercialisé par la société Hak5.
Mis au point par un chercheur de sécurité connu sous les lettres MG, il est vendu près de 200 dollars et se décline en plusieurs versions, selon l'embout souhaité et les fonctionnalités. On trouve ainsi pour 159,99 dollars, un câble conçu pour remplacer celui d'un clavier détachable. Il intègre un keyloggerkeylogger, c'est-à-dire un programme capable de collecter tout ce qui est saisi via le clavier. Il peut mémoriser jusqu'à 650.000 frappes.
Ce câble n’a rien d’innocent
Conçue à titre expérimental comme un outil permettant de réaliser des tests d'intrusion, l'électronique de ce câble avait été dévoilée en 2019 lors du DEF CON, une conférence dédiée au hacking. Jusqu'alors les câbles USB-C semblaient pouvoir être épargnés par ce type de transformation en raison de leur petite dimension. Il faut, en effet, intégrer à la fois une puce Wi-FiWi-Fi dans la prise et un mini serveurserveur Web. C'est chose faite désormais, avec un module minuscule, qui occupe seulement la moitié de la longueur de la coque en plastiqueplastique de la prise USB-CUSB-C.
C'est à partir de ce point d'accès Wi-Fi que le pirate peut se connecter. Le cas échéant, une interface dans un navigateurnavigateur Web ordinaire permet au pirate informatique d'exploiter sa charge utile. Le câble intègre aussi une fonction de géolocalisation. Celle-ci permet d'activer ou non les malwares et autres outils de collecte de données selon l'emplacement physiquephysique du câble. De cette façon, il peut être utilisé de façon ciblée et indétectable.