Hackable (Hack cable)

«Mince, je n'ai plus de batterie sur mon téléphone, tu aurais un câble USB pour le recharger ?» est une phrase anodine mais elle peut devenir dangereuse. De nos jours, on branche n'importe quel périphérique à notre ordinateur sans se douter des risques potentiels qui peuvent se cacher derrière.

Ainsi, des entreprises profitent de la naïveté des utilisateurs en créant des appareils malicieux dissimulés dans des boîtiers standard d'équipements USB et qui sont capables de réaliser des actions sur la machine branchée.

L'objectif de ce projet était de créer un outil capable de réaliser des attaques en se basant sur les fonctionnalités des appareils existants sur le marché actuel. Deux grandes étapes ont été menées :

  1. Une analyse de l'état de l'art des équipements trafiqués existants et leurs fonctionnalités, des produits (hardware ou software) à utiliser. Plusieurs appareils ont été sélectionnés et comparés afin de déterminer les caractéristiques nécessaires pour se démarquer.
  2. Le développement d'un outil en Python capable d'orchestrer plusieurs attaques multi-plateforme depuis un unique appareil. La solution finale permet de réaliser les scénarios suivants :
  • Exécution de commandes sur une victime (injection de frappes) ;
  • Récupération des frappes clavier d'une victime (keylogger) ;
  • Interception des communications réseau (MITM via un câble Ethernet) ;
  • Interception des communications USB sur un smartphone (MITM via un câble USB).

Cet outil est un proof of concept qui permet de démontrer qu'il est facile de créer un équipement malicieux à bas prix et accessible à tous.

Etudiant: Gwendoline Dössegger

Année: 2022

Département: TIC

Filière: Informatique et systèmes de communication (anciennement Télécommunications) avec orientation en Sécurité de l'information

Type de formation: Plein temps

Enseignant responsable: Abraham Rubinstein Scharf

Institut: IICT

Téléchargements:
- Télécharger l'affiche
- Télécharger le rapport