O.MG Cable : un câble Lightning qui pille le Mac

Mickaël Bazoge |

Quoi de plus banal et innocent qu'un câble Lightning ? Regardez-le ce petit câble, on lui donnerait le bon dieu sans confession. Mais gare ! Derrière cet air angélique se cache peut-être un démon capable de hacker votre Mac ! Le chercheur en sécurité et bidouilleur de génie MG a mis au point un implant qui, au terme d'une petite opération chirurgicale, s'intègre dans des câbles Apple légitimes.

Une fois le bricolage terminé, ils deviennent des O.MG Cable, sans toutefois se démarquer dans leur design. Lorsque la victime le branche à son Mac, il fonctionne comme un câble Lightning tout ce qu'il y a de plus standard : on peut y recharger un iPhone, transférer des données avec iTunes, etc.

Mais en douce, l'implant crée un réseau Wi-Fi auquel le malandrin peut se connecter : après avoir entré une adresse IP, le navigateur du vaurien peut lancer à distance des commandes dans le Terminal du Mac… et faire à peu près n'importe quoi. Il y a même un « kill switch » permettant de désactiver l'implant une fois le forfait accompli.

Le résultat est impressionnant. Il y a cependant deux écueils : d'une part, il faut que la canaille se trouve à moins de 90 mètres de sa victime. D'autre part, il faut créer une « diversion » au moment de lancer la commande dans le Terminal, afin de ne pas susciter de suspicion. Cela peut simplement être l'envoi d'un message sur son iPhone, comme on le voit dans la vidéo ci-dessus.

Il est cependant possible d'accéder au Mac visé de beaucoup plus loin, pour peu que l'implant soit configuré pour accrocher une connexion internet. MG vend ces câbles en tant qu'outils de sécurité, à 200 $ pièce. Le constructeur Hak5, spécialisé dans ce type de produits, va également produire ses propres câbles, équipés de cet implant.

avatar Fanoo | 

Le genre de news qui fait péter un câble !

avatar darkjl (non vérifié) | 

Bientôt des câbles low cost vérolés made in China bientôt sur Amazon ?

avatar macfredx | 

@darkjl

Qui te dis que ce n'est pas déjà le cas ?

avatar en ballade | 

@darkjl

Made in China comme ton précieux

avatar pagaupa | 

La sécurité de l’iphone est bien fragile!

avatar phil3 | 

@pagaupa

Non ce n'est pas la sécurité de l'iPhone qui est en jeux mais celle du Mac.

avatar pagaupa | 

@phil3

Pas mieux...
Inutile de nous bassiner avec cette sécurité quand le port lightning est une vraie passoire.

avatar Lestat1886 | 

@pagaupa

Non la véritable passoire souvent dans ces problèmes de sécurité c’est l’utilisateur 🙂

avatar Mrleblanc101 | 

@pagaupa

On parle de Mac ici..... t'as lu la news au moins ?

avatar pagaupa | 

@Mrleblanc101

Mac mais pompage de l’iphone...

avatar phil3 | 

@pagaupa

Non

avatar dodomu | 

@pagaupa

En fait le câble sera reconnu comme un clavier par l’ordinateur, et il enverra à la vitesse de l’éclair une combinaison de touches pour réaliser son but, comme par example lancer le terminal pour y taper une commande, puis fermer le dit terminal en espérant que l’utilisateur ne se soit aperçu de rien.

avatar pagaupa | 

@dodomu

Merveilleux! On n’arrête pas le progrès!

avatar victoireviclaux | 

@pagaupa

Si c'est pour troller à chaque fois, ça ne sert à rien.
Dans un système, le risque zéro n'existe pas. Sur Android, c'est même plus simple de se faire pirater vu les accès autorisés.

avatar malcolmZ07 | 

@victoireviclaux

Le troll est sa passion , il faut l'ignorer. Il cherche l'attention des gens sûrement pour compenser.

avatar UraniumB | 

@victoireviclaux

+1000

avatar Shralldam | 

Vendu en tant qu’outil de sécurité 🤔

avatar MarcMame | 

Je pense que le problème majeur du lightning c’est cette puce d’identification.
Si Apple n’avait pas créé cette "mode", les câbles ne seraient que des câbles et rien d’autre.

avatar Mrleblanc101 | 

@MarcMame

En quoi c'est un problème ? Tu pourrais avoir des problèmes encore plus grave avec des câbles non certifié

avatar en ballade | 

@Mrleblanc101

C'est bien tu appris la com de la pomme. C est juste faire de l'argent autour des devices.

avatar joinman | 

@en ballade

il a raison ça n’a aucun rapport.
Pour connaître des personnes bossant dans la sécurité, il ont fait la même chose que ce câble avec une clé USB. Il « suffit » d’émuler un clavier et lancer un réseau wifi puis le tour est joué. Vu la démo devant moi ;-)
Le clé est vue comme une banale clé USB. Elle peut même déjouer les PC donc le port USB est verrouillé car elle se présente au système comme un clavier.

avatar MarcMame | 

@Mrleblanc101

"En quoi c'est un problème ? Tu pourrais avoir des problèmes encore plus grave avec des câbles non certifié"

Ce que tu ne comprends probablement pas c’est que si un cable n’était juste qu’un assemblage de fils électrique (et rien d’autre) il n’aurait pas besoin d’être certifié.
Un simple cable ne serait pas en mesure de hacker quoique se soit tout seul.

avatar Mrleblanc101 | 

@MarcMame

Wow vraiment, quelle réponse débile, et qu'est ce qui te garantie qu'il n'y a que des fils (et pas de puce malicieuse) sans programme de certification ???

avatar MarcMame | 

@Mrleblanc101

"Wow vraiment, quelle réponse débile"

Oui. Bonne soirée à toi aussi.

avatar xDave | 

@MarcMame

Parce que vous croyez qu'il n'y avait pas d'électronique dans les câbles SCSI, Parallèle ou autre "non certifiés" qui permettrait ce genre de chose?
Même un câble analogique peut servir le besoin de "pirater" de l'information. Nixon likes that ;-)

avatar MarcMame | 

@xDave

"Parce que vous croyez qu'il n'y avait pas d'électronique dans les câbles SCSI, Parallèle ou autre "non certifiés""

Non il y en avait pas.
Les câbles SCSI utilisaient des terminaisons passives ou active qui ne sont que des résistance pour éviter les phénomènes de réverbération.

avatar xDave | 

@MarcMame

Si tu avais bien lu, même un câble analogique peut être modifié pour te b...

avatar MarcMame | 

@xDave

"Si tu avais bien lu, même un câble analogique peut être modifié pour te b..."

J’ai parfaitement lu mais tu ne m’as pas compris.
2 fois de suite.

avatar bunam | 

Le point faible ici c'est USB, on ne devrait pas pouvoir brancher un clavier comme ça, sans qu'il soit authentifié, Apple va peut-être le faire via sa puce T2 ?
Je connaissais déjà ce produit : https://shop.hak5.org/products/usb-rubber-ducky-deluxe le reste de la boutique est sympa aussi ;(

avatar debione | 

Comme ça ils pourront exclure tout autre câble que ceux acheté chez Apple ( avec le prix Apple bien sûr) sous prétexte de notre sécurité?

avatar pagaupa | 

@debione

« Comme ça ils pourront exclure tout autre câble que ceux acheté chez Apple ( avec le prix Apple bien sûr) sous prétexte de notre sécurité? »
Bien vu...

avatar tbr | 

@debione

La sécurité, ça se paie.
Au prix cher si on te pique toute ta vie et qu’on l’usurpe.
À moindre coût si c’est le fabricant du matos d’origine qui te la vend.
Remarque que je n’ai pas cité de nom car ce qui arrive à l’un pourrait arriver aux autres... encore plus souvent.
Bref. Choisis ton camp, camarade !

avatar debione | 

@tbr
Je l'ai choisi ! Je ne mets pas ma vie dans un smartphone... 😋
Et hop !

avatar huexley | 

https://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant/

La NSA doit pouvoir sans trop de peine refaire le film autour d'une boite de iPhone

avatar Nesus | 

Je pense que personne ayant commenté n’a regardé la vidéo. Ou alors d’un œil très distrait. N’avez-vous pas vu qu’il faut rentrer le code administrateur ? Donc le détournement est bien pensé, mais la faille ici chest l’homme et uniquement l’homme. Il n’y a rien qu’Apple ou qui que ce soit puisse faire contre un gars qui donne son mot de passe administrateur. Le câble ne sert que de décor à cette révélation, il ne peut rien pirater....

avatar Bigdidou | 

@Nesus

« N’avez-vous pas vu qu’il faut rentrer le code administrateur ? »

Pour entrer dans sa session, bien sûr, c’est pas la question.
Le truc, c’est que ce câble permet de t’espionner pendant que tu bosses.
Bon, faut pas être loin.

avatar xDave | 

Il faut quand même un paquet de "si" pour mettre en œuvre un hack avec cette méthode.
Entre le câble à refourguer, la proximité, la diversion etc…

avatar Perealice | 

Cela donne raison à Apple de vouloir supprimé toutes les entrées...
Plus de jack , “suppression du bouton Home “.
Diminution de l’importance ITunes, voir à devenir inutile.
Rechargement par induction...
On vas vers une suppression du câble lightning
Et donc vers une suppression du port lightning.
🤓

avatar klouk1 | 

C’est moins compliqué de demander au proprio son mot de passe et de partir avec le Mac...

avatar Felixba | 

Je trouve ça vraiment fort!
Lorsque je trouve mon Mac sur l’écran de verrouillage j’appuie toujours sur ESC pour voir si c’est un vrai écran. Mais je me suis toujours demandé si c’était vraiment efficace de faire ça.
Quelqu’un pourra sûrement me le dire... quoi qu’il en soit l’habitude est prise.

avatar tbr | 

Bon, que découvre-t-on qu’on avait pas déjà pressenti ?
Qu’aucun système n’est parfaitement sécurisé : question d’opiniâtreté et de temps.
Reste maintenant aux utilisateurs lambda, nous, à ne pas céder aux affaires soi-disant bonnes et achetons les produits Apple.
Ce ne sont pas quelques dizaines d’euros, et encore, qui nous feront perdre la tête mais toutes nos données volées pour avoir fait des économies de bout de chandelles.
Bref, bien fait pour la g*** de celles et ceux qui se seront fait berner !

avatar UraniumB | 

@tbr

Donc tu dis qu’il faut acheter les produits Apple pour leur sécurité ? (Sans ironie)

avatar tbr | 

@UraniumB

Oui, tout en ayant bien conscience qu’aucun système n’est parfait.
De mon point de vue personnel, en tenant compte des qualités et défauts de chaque os, iOS ou Android, j’ai bien plus confiance en Apple eut égard à son paradigme, son leitmotiv sur les données personnelles, leur sécurité (donc la tienne, la mienne) et comment elles sont traitées, encapsulées dans une puce, qu’en celle d’Android donc de Google dont le but est de les vendre.
Alors oui, tout le monde peut se sentir mieux chez l’un comme chez l’autre et chacun jurera qu’il a raison... donc que l’autre a « tort » mais on verra bien qui sera tranquille entre les possesseurs de matos tournant sous iOS ou sous Android.

avatar lolo57 | 

Il suffirait d'une alerte sur l'OS de type Autoriser l'activation du clavier usb OUI/NON et fin du problème.

avatar Nathan2 | 

Merci pour cette présentation. Cela me donne une idée de comment bricoler mon câble de l'adaptateur hdmi péritel vue recassent sur ce site bientester.com . Mais je doute quand même sur mon niveau de bricolage

avatar pierrot99 (non vérifié) | 

Il y a des versions usb-c-usb-c, ça contient un serveur web complet, un keylogger jusqu'à 650000 caractères, un récepteur wifi performant (déclenchable jusqu'à 2km avec une antenne d'émission directive), il peut s'auto-détruire (j'imagine effacer tout) selon certains critères (par ex s'il est déplacé hors d'atteinte wifi), executer du code, démarrer automatiquement quand par ex. il atteint un certain wifi, programmable en python ... apparemment plutôt destiné à pirater des téléphones mais bon le keylogger ... coût de $139 à $179 ...
Le plus rigolo de l'histoire c'est que la même boite vend le testeur de cable pour vérifier si un cable est "inerte" ou contient ce genre d'appareillage. C'est comme créer le virus et ensuite le vaccin :-)
Une des seules parades que je vois c'est de marquer ses cables de façon indélébile et difficilement reproductible !

CONNEXION UTILISATEUR