Un chercheur en sécurité informatique a montré qu’il était possible de se procurer les identifiants d’un système Windows ou macOS mis en veille, en branchant un petit appareil USB spécialement configuré pour cet usage.

Si vous laissez votre ordinateur en veille et que le système verrouille automatiquement l’accès en exigeant un mot de passe, vous n’avez normalement aucun risque que quelqu’un puisse accéder facilement à vos données. Normalement. Mais en pratique, un chercheur en sécurité informatique a démontré cette semaine qu’il était extrêmement facile de se procurer les identifiants d’un PC sous Windows ou d’un Mac sous macOS, à l’aide d’un simple micro-ordinateur à brancher sur une prise USB.

Comme le rapporte Ars Technica, le hacker Rob Fuller a en effet détaillé mardi dans un billet de blog la création d’une petite machine dont la fonction unique est d’aller copier le nom d’utilisateur et le mot de passe du compte dont la session est ouverte. Une fois branché, l’opération prend à peine une quinzaine de secondes seulement.

Pour ce faire, Fuller utilise un ordinateur miniature USB sous Linux, qu’il configure pour le faire passer pour un adaptateur Ethernet (il a d’abord testé avec un USB Armory à 155 dollars, puis avec un Hak5 Turtle à 50 $, mais un hacker affirme en commentaire qu’il a réussi à reproduire exactement la même chose avec un simple Raspberry Pi Zero à 5 dollars, sous Raspbian Jessie Lite).

Plus précisément, il fait passer la machine pour un serveur DHCP par lequel passe toutes les communications réseau, et utilise l’outil Responder pour analyser le trafic et réaliser tout un ensemble de tâches adorées des pirates et hackers.

Une fois fait, le pirate se retrouve avec l’identifiant en clair (le nom d’utilisateur), et un mot de passe sous forme de hash, obtenu lors de l’envoi de tokens d’authentification Il ne s’agit pas du mot de passe en clair, mais le hash peut être exploité dans une attaque de type pass-the-hash visant à fournir au système le mot de passe sous forme de hash, pour s’identifier à travers un réseau. En fonction du système attaqué, il peut être nécessaire d’abord de convertir le hash dans un format accepté par Windows ou macOS, mais ça marche.

Le hacker explique avoir testé avec succès sa solution sous Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10, et OS X El Capitan / Mavericks. Il n’a pas encore testé contre un système Linux, mais n’exclut que ça puisse fonctionner aussi.

Découvrez les bonus

+ rapide, + pratique, + exclusif

Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.

Découvrez les nombreux avantages de Numerama+.

S'abonner à Numerama+

Vous avez lu 0 articles sur Numerama ce mois-ci

Il y a une bonne raison de ne pas s'abonner à

Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.

Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :

  • 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
  • 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
  • 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.

Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

S'abonner à Numerama+

Si vous avez aimé cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à Numerama sur Google News.