Il va falloir vous méfier de vos cigarettes électroniques

Les cigarettes électroniques sont des produits très controversés. Si de nombreuses personnes louent leurs bienfaits, d’autres les accusent de représenter un risque pour notre santé. Ross Bevington, lui, a pris le problème sous un angle totalement différent et il a ainsi utilisé un de ses produits pour hacker un ordinateur.

Ross se passionne depuis longtemps pour la sécurité informatique et il a décidé d’en faire son métier.

Hacking Ecig

Il travaille donc comme chercheur et son métier consiste essentiellement à trouver de nouvelles méthodes de hacking pour aider les entreprises à se prémunir contre toutes les menaces possibles.

Il a utilisé une cigarette électronique modifiée pour récupérer des données sur un ordinateur

L’homme s’est récemment penché sur le cas des cigarettes électroniques et il a ainsi mené des recherches poussées afin de déterminer si ces dernières pouvaient potentiellement être utilisées pour hacker un ordinateur.

Si certains d’entre vous ont eu un de ces produits en main, alors il savent sans doute que la plupart des cigarettes électroniques présentes sur le marché peuvent être rechargées par le biais des ports USB d’un ordinateur. Certains modèles sont en effet vendus avec un adaptateur spécial afin de faciliter la vie des utilisateurs.

Il a donc acheté une de ces cigarettes électroniques et il l’a modifiée en intégrant une puce programmable à l’intérieur.

Le chercheur a ensuite chargé un programme de son cru dessus et il a utilisé le dispositif pour interférer avec le trafic réseau de la machine et pour récupérer des données dans la foulée. Il a ensuite présenté ses conclusions lors de la BSides de Londres, sous l’œil incrédule de ses collègues.

Ross n’est pas le seul à avoir réussi un tel exploit. Un autre ingénieur répondant au pseudonyme de FourOctets a tenté une expérience similaire et il a même réussi à prendre la main sur la machine cible en lançant le bloc-notes et en affichant un message pré-programmé.

Une méthode encore perfectible

Fier de son exploit, il a partagé dans la foulée une vidéo de démonstration sur Twitter. Elle a eu son petit effet d’ailleurs et elle a ainsi été partagée plusieurs centaines de fois en l’espace de quelques heures.

Toutefois, pour l’heure, ces attaques sont assez limitées et elles nécessitent ainsi que la session de l’utilisateur soit déverrouillée pour pouvoir fonctionner. Ceci étant, il ne serait pas surprenant que les hackers finissent par trouver un moyen d’opérer sans que ce ne soit le cas.

Bien sûr, ces attaques ont peu de chances de viser les utilisateurs lambdas. Ceci étant, ces expériences ont au moins le mérite de prouver – une fois de plus – que tous les objets électroniques représentent potentiellement un risque en matière de sécurité informatique.

https://twitter.com/FourOctets/status/867764655954866176

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.