Partager cet article

Un logiciel malveillant codé dans le chargeur d'une cigarette électronique?

 Une cigarette électronique peut menacer votre ordinateur par Terry Ozon | FlickR licence cc by

 Une cigarette électronique peut menacer votre ordinateur par Terry Ozon | FlickR licence cc by

L'anecdote n'est pas vraiment surprenante. Voilà un certain temps, maintenant, que tout ce qui se rapporte aux ports USB (ces encoches qui permettent par exemple de charger les photos de votre appareil numérique ou de votre téléphone sur votre ordinateur) fait froncer les sourcils des experts informatiques, qui savent le dispositif perméable aux attaques.

Cette fois-ci néanmoins, le support de la cyber-gression a de quoi surprendre, vu qu'il s'agit d'une... cigarette électronique. The Guardian rapporte en effet comment un cadre d'une grande entreprise s'est vu viser par un un logiciel dit «malveillant», ou «malware», installé dans son appareil à vapote. L'histoire est racontée en ces termes sur le site Reddit, par un «mec de l'informatique», qui garde le silence sur son implication dans l'affaire:

«L'ordinateur d'un des cadres était infecté par un logiciel malveillant dont la source ne pouvait être déterminée. Le système était à jour, avait un antivirus et disposait de tous les dispositifs anti-malwares. [...] Au final, après avoir cherché du côté de tous les moyens d'infection traditionnels, le service informatique a cherché d'autres possibilités. Ils ont demandé au cadre: "Y a-t-il des changements dans votre vie récemment?" Et le cadre a répondu: "oui, j'ai arrêté de fumer il y a deux semaines et me suis mis à la cigarette électronique

Un changement qui semble anodin, mais qui est pourtant la clé de l'histoire: la cigarette, en provenance de Chine, précise le Redditor, comportait un logiciel malveillant codé dans son chargeur même.

Certes, il ne s'agit ici que d'une seule anecdote, dont la véracité est difficile à vérifier (les entreprises communiquant rarement sur leurs éventuelles failles de sécurité). Mais les experts en sécurité interrogés par The Guardian ne semblent pas vraiment surpris par l'affaire. «Rik Ferguson, un consultant en sécurité pour Trend Micro, affirme que l'histoire est entièrement plausible», écrit ainsi le journal anglais. Tout simplement parce que si le véhicule de l'attaque semble inédit, le procédé lui, n'a rien de neuf.

Il rappelle même les mises en garde de ce duo d'experts en informatique, dont nous vous parlions il y a quelques semaines, qui a apporté la preuve qu'un logiciel malveillant pouvait être inscrit dans le «code de fonctionnement des clés USB. Celui-là même qui permet l'échange de fichiers entre la clé USB et un ordinateur.» Pour le prouver, Karsten Nohl and Jakob Lell étaient allés jusqu'à créer un programme similaire, qu'ils ont intitulé «bad usb».

A vrai dire, il n'y a pas que les appareils s'appuyant sur la technologie USB qui sont dans le viseur des chercheurs en sécurité informatique. Car tous les dispositifs de stockage mobiles (oui, même les disquettes!) suscitent la méfiance des services informatiques, comme nous le précisions alors. En particulier dans des secteurs d'activité sensibles, où les ports USB sont parfois carrément bouchés à la glu!

Vous devez être membre de Slate+ et connecté pour pouvoir commenter.
Pour devenir membre ou vous connecter, rendez-vous sur Slate+.
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour réaliser des statistiques de visites, vous proposer des publicités adaptées à vos centres d’intérêt et nous suivre sur les réseaux sociaux. > Paramétrer > J'accepte