0899379170 code service 92829 *
BREAKING NEWS
bornes de rechargement gratuites

Recharger son smartphone, dangereux pour vos données ?

Connecter l’appareil aux bornes de rechargement gratuites ? Au cours d’une expérience, des experts ont découvert qu’il était possible de pirater un smartphone pendant qu’il se charge via une connexion USB standard à un ordinateur.

Vous êtes-vous jamais demandé si votre smartphone et son contenu sont en sûreté lorsque vous connectez l’appareil aux bornes de rechargement gratuites disponibles dans les aéroports, les cafés, les parcs ou les transports publics ? Savez-vous quel type et quelle quantité de données votre mobile échange avec ces bornes pendant qu’il est en charge ? Les chercheurs de Kaspersky Lab ont eu la curiosité de se poser ces questions et ont mené des recherches pour y trouver des réponses.

Dans le cadre de ces recherches, ils ont testé un certain nombre de smartphones dotés de diverses versions des systèmes d’exploitation Android et iOS afin de déterminer quelles données l’appareil transfère à l’extérieur pendant qu’il est connecté à un PC ou un Mac pour être rechargé. Les résultats du test indiquent que le mobile divulgue quantité d’informations durant le processus d’établissement de la connexion, notamment son nom, son fabricant, son type, son numéro de série, des indications concernant son firmware et son système d’exploitation, son système de fichiers et la liste de ses fichiers ou encore l’identifiant de sa puce électronique [lire le tableau ci-dessus].

Si le volume de données transmises pendant cet échange varie suivant l’appareil mobile et l’ordinateur hôte, chaque smartphone communique systématiquement les mêmes informations : nom de l’appareil, du fabricant, numéro de série, etc.

Bornes de rechargement gratuites : un problème de sécurité ?

Oui, indirectement. Alors que nos smartphones ne quittent pratiquement plus leur propriétaire, l’appareil sert d’identifiant personnel pour quiconque souhaiterait collecter ces données pour un usage ultérieur. Cela ne serait toutefois pas un problème si un pirate ne pouvait rien faire d’autre que collecter quelques identifiants sur un appareil connecté à un ordinateur inconnu ou à une borne de rechargement publique.

Dès 2014, un concept présenté à Black Hat montrait qu’il est possible d’infecter un téléphone mobile avec un malware rien qu’en le connectant à une borne de rechargement factice. Aujourd’hui, deux ans après cette première annonce, les experts ont réussi à reproduire le résultat. À l’aide d’un simple PC et d’un câble micro USB standard, ainsi que de commandes spéciales (dites « AT »), ils ont pu reprogrammer la mémoire flash d’un smartphone et y installer en toute discrétion une application « root ». Cela revient à un piratage total de l’appareil, sans même avoir recours à un malware.

Bien qu’aucune publication ne fasse état d’incidents effectivement dus à des bornes de rechargement factices, le vol de données sur des mobiles connectés à un ordinateur a déjà été observé par le passé. Par exemple, cette technique a été utilisée en 2013 dans le cadre de la campagne de cyber espionnage Red October. Par ailleurs, le groupe Hacking Team s’est lui aussi servi d’une connexion à un PC pour implanter un malware sur un mobile.

Ces deux menaces sont parvenues à exploiter l’échange initial de données, soi-disant sécurisé, entre le smartphone et le PC auquel il est connecté. En lisant les informations d’identification reçues de l’appareil connecté, les pirates ont pu découvrir de quel modèle il s’agissait et lancer leur attaque à travers une faille ciblée en conséquence. Leur tâche n’aurait pas été aussi facile si les smartphones n’échangeaient pas automatiquement des données avec un PC lors de la connexion à son port USB.

« Il est étrange de constater que près de deux ans après la publication d’une preuve de concept démontrant la possibilité d’infecter un smartphone via le port USB, cette technique fonctionne toujours. Les risques pour la sécurité sont ici évidents : un utilisateur peut se faire pister par les identifiants de son appareil ; le téléphone peut être discrètement chargé avec un adware, un ransomware ou tout autre malware ; il serait facile pour un individu au profil spécifique de devenir la cible de pirates professionnels », avertit Alexey Komarov, chercheur chez KL. « D’ailleurs, il n’est pas même nécessaire d’avoir des compétences poussées pour mener ce type d’attaques, car toutes les informations nécessaires se trouvent sans difficulté sur Internet. »

Afin de vous protéger contre les attaques provenant de bornes de rechargement gratuites ou d’un ordinateur peu fiable, n’utilisez que bornes de rechargement gratuites ou des ordinateurs fiables pour recharger votre appareil via une connexion USB. Protégez votre téléphone mobile avec un mot de passe ou par une autre méthode (reconnaissance d’empreintes digitales, par exemple) et ne le déverrouillez pas pendant qu’il est en charge. Utilisez des technologies de chiffrement et des conteneurs sécurisés (des zones protégées dans la mémoire du mobile, servant à isoler les informations sensibles) afin de protéger vos données. Protégez votre mobile et votre PC ou Mac contre les malwares au moyen d’une solution de sécurité éprouvée. Celle-ci permettra de détecter un malware même s’il exploite une vulnérabilité pendant le rechargement. [Securelist]

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ - Journaliste - Spécialiste des sujets liés à la Cyber Sécurité depuis plus de 20 ans. Premier article en 1989 dans le mensuel "Amstar & CPC". Fondateur de ZATAZ, ZATAZWEB.tv & datasecuritybreach.fr. Officie/a officié dans de nombreux journaux et magazines (Europe 2, 01net, La Voix du Nord, Tilt, Entrevue, l'Echo des Savanes, Le Canard Enchaîné, France 3, ...). Auteurs et coauteurs de 6 livres dont "Pirates & hackers sur Internet" (Ed. Desmart) ; "Hacker, le 5ème pouvoir" (Ed. Maxima). Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) de l'Université de Valenciennes ; pour l'Ecole Européenne de Guerre Economique de Versailles. Réserviste Cyber Défense.

Articles connexes

  1. jm Reply

    bonjour

    Il existe tout simplement des câbles USB sans les fil data permettant ainsi une recharge safe !

Laisser un commentaire

*