Rien ne permet de distinguer à l’œil nu toute différence avec un câble normal. Néanmoins, le dispositif dont il est ici question intègre des composants qui permettent de mener des attaques à distance sur des ordinateurs en utilisant le Wi-Fi. Une société britannique a récemment passé le câble aux rayons X afin de mieux comprendre son fonctionnement.
Un usage détourné
Depuis quelques années, des personnes malveillantes dissimulent des dispositifs frauduleux dans des appareils en tout genre, par exemple les bornes de recharge publiques pour smartphones. Dans un communiqué publié le 2 décembre 2024, la société britannique Lumafield a cette fois évoqué de nouveaux câbles USB à l’apparence simple qui représentent pourtant un danger pour les ordinateurs.
Le câble en question est à première vue tout à fait normal. Néanmoins, un passage aux rayons X dévoile ce qui se trouve à l’intérieur, comme le montre une vidéo visible en fin d’article. Selon les experts de Lumafield, le câble contient un microcontrôleur et une antenne miniaturisés qui permettent des attaques à distance.
Le produit est un câble O.MG, à l’origine créé pour simuler des attaques au sein des entreprises. Autrement dit, il n’a pas été pensé pour mener de véritables attaques. Cependant, ses capacités sont très inquiétantes. Il peut par exemple s’agir d’injecter des saisies de clavier ou des actions de la souris. Le dispositif peut également servir de keylogger afin de mémoriser les frappes sur un clavier et obtenir certaines données sensibles comme les mots de passe.
Des attaques en passant par le Wi-Fi
Il s’agit donc ici d’un câble « fait main » qui est désactivé afin de respecter la législation en vigueur lors de sa vente. Ce dernier se comporte alors comme un câble USB tout à fait classique. Ainsi, l’activation du produit nécessite l’accès à un utilitaire fourni par le fabricant.
Par ailleurs, si le câble O.MG a été principalement détourné pour attaquer les ordinateurs, il existe des versions USB-C vers USB-C qui permettent de cibler les smartphones. Dans tous les cas, les personnes malveillantes peuvent programmer des attaques par le Wi-Fi en fonction de la géolocalisation. De plus, il est également possible de programmer l’autodestruction du dispositif. Aussi, le développeur de ces câbles a mis au point un détecteur de câbles frauduleux, également présenté par Lumafield.
Désormais, il est tout à fait possible de se faire pirater en connectant un simple câble à son ordinateur ou son smartphone. Les utilisateurs devront redoubler de vigilance et s’assurer d’acheter un câble USB normal chez un revendeur dédié.