tml> introduction

Introduction


Le sujet que nous allons aborder maintenant est un sujet très sensible. En effet, les supports de stockage, (USB,cd,lecteur mp3,...) sont des vecteurs très importants dans la contamination d’un système d’information. L’exemple Rubber Ducky servira de base pour la sensibilisation, la mise en garde, et l’explication des bonnes pratiques en ce qui concerne les supports de stockage.
Comme nous l’avons dit précédemment, l’humain est la plus grande faille dans un système d’information. Les hackers vont donc se servir de cette faille, et utiliser des pratiques de social engineering, ou ingénierie sociale en français, qui sont des techniques de manipulations extrêmement bien développées.

Voici le contexte dans lequel nous allons vous plonger pour illustrer la dangerosité d’utiliser une clé usb inconnue.
“Vous parcourez les couloirs de votre établissement scolaire, et vous trouvez une clé usb rose avec un sticker “ notes importantes profs”. Vous la ramassez et partez…”

Cette clé usb avec son sticker a réussi à attirer votre attention, et susciter votre curiosité. Mais qu’est ce qui vous empêchera de brancher cette clé usb pour découvrir ces merveilleuses “notes importantes de prof”.
C’est ici que l’excitation d’avoir peut être découvert un secret va se transformer en stress.
En réalité cette clé usb qui n’en est pas une a été déposée par un hacker et non pas oubliée.
Elle est ce qu’on appelle un rubber ducky. Cela parait peu réel mais cela arrive plus qu’on ne le croit.. Que ce soit sur une clé usb, un disque dur, un lecteur mp3, tout support de stockage est bon pour recevoir un code malveillant.
Mais il existe aussi des composants électroniques qui ont l’apparence d’une clé usb mais il n’en est rien. Et dans le cas d’un usb killer (voir plus loin) c’est extrêmement grave.
Rien ne vous garantit que sous ces apparences de clés usb, il y a bien une puce mémoire servant au partage d’information.

Le principe du rubber ducky est simple, c’est un système électronique ayant le format d’une clé usb et possédant un port usb. Elle contient un emplacement mémoire (𝝁sd) mais ne sert pas au transfert d’informations, elle contient du code servant à être exécuté sur l’ordinateur cible.
Cette “clé usb” sera détectée par l’ordinateur cible comme un clavier, comme un périphérique d’entrée classique ce qui implique qu’elle aura les droits pour exécuter un script préparé par l’attaquant et disposé dans la carte microSd.
Un script classique servirait à lancer un terminal pour exécuter une série d’instruction, dans le but de récupérer de l’information.

Le but final d’un rubber ducky est d’exécuter un code, une série d'instructions.
Ces instructions peuvent servir à absolument tout et n’importe quoi, que ce soit changer le fond d’écran, voler des données présentes sur l’ordinateur ou encore espionner l’utilisateur.
Mais le but de cet article est plus profond, prenez garde aux périphériques que vous trouvez, ils ne sont pas tous sain ! Si vous trouvez un périphérique inconnu, remettez le à un technicien informatique ou essayer de retrouver le propriétaire. Mais ne l’utilisez pas !