bornes de rechargement gratuites

Recharger son smartphone, dangereux pour vos données ?

Connecter l’appareil aux bornes de rechargement gratuites ? Au cours d’une expérience, des experts ont découvert qu’il était possible de pirater un smartphone pendant qu’il se charge via une connexion USB standard à un ordinateur.

Vous êtes-vous jamais demandé si votre smartphone et son contenu sont en sûreté lorsque vous connectez l’appareil aux bornes de rechargement gratuites disponibles dans les aéroports, les cafés, les parcs ou les transports publics ? Savez-vous quel type et quelle quantité de données votre mobile échange avec ces bornes pendant qu’il est en charge ? Les chercheurs de Kaspersky Lab ont eu la curiosité de se poser ces questions et ont mené des recherches pour y trouver des réponses.

Dans le cadre de ces recherches, ils ont testé un certain nombre de smartphones dotés de diverses versions des systèmes d’exploitation Android et iOS afin de déterminer quelles données l’appareil transfère à l’extérieur pendant qu’il est connecté à un PC ou un Mac pour être rechargé. Les résultats du test indiquent que le mobile divulgue quantité d’informations durant le processus d’établissement de la connexion, notamment son nom, son fabricant, son type, son numéro de série, des indications concernant son firmware et son système d’exploitation, son système de fichiers et la liste de ses fichiers ou encore l’identifiant de sa puce électronique [lire le tableau ci-dessus].

Si le volume de données transmises pendant cet échange varie suivant l’appareil mobile et l’ordinateur hôte, chaque smartphone communique systématiquement les mêmes informations : nom de l’appareil, du fabricant, numéro de série, etc.

Bornes de rechargement gratuites : un problème de sécurité ?

Oui, indirectement. Alors que nos smartphones ne quittent pratiquement plus leur propriétaire, l’appareil sert d’identifiant personnel pour quiconque souhaiterait collecter ces données pour un usage ultérieur. Cela ne serait toutefois pas un problème si un pirate ne pouvait rien faire d’autre que collecter quelques identifiants sur un appareil connecté à un ordinateur inconnu ou à une borne de rechargement publique.

Dès 2014, un concept présenté à Black Hat montrait qu’il est possible d’infecter un téléphone mobile avec un malware rien qu’en le connectant à une borne de rechargement factice. Aujourd’hui, deux ans après cette première annonce, les experts ont réussi à reproduire le résultat. À l’aide d’un simple PC et d’un câble micro USB standard, ainsi que de commandes spéciales (dites « AT »), ils ont pu reprogrammer la mémoire flash d’un smartphone et y installer en toute discrétion une application « root ». Cela revient à un piratage total de l’appareil, sans même avoir recours à un malware.

Bien qu’aucune publication ne fasse état d’incidents effectivement dus à des bornes de rechargement factices, le vol de données sur des mobiles connectés à un ordinateur a déjà été observé par le passé. Par exemple, cette technique a été utilisée en 2013 dans le cadre de la campagne de cyber espionnage Red October. Par ailleurs, le groupe Hacking Team s’est lui aussi servi d’une connexion à un PC pour implanter un malware sur un mobile.

Ces deux menaces sont parvenues à exploiter l’échange initial de données, soi-disant sécurisé, entre le smartphone et le PC auquel il est connecté. En lisant les informations d’identification reçues de l’appareil connecté, les pirates ont pu découvrir de quel modèle il s’agissait et lancer leur attaque à travers une faille ciblée en conséquence. Leur tâche n’aurait pas été aussi facile si les smartphones n’échangeaient pas automatiquement des données avec un PC lors de la connexion à son port USB.

« Il est étrange de constater que près de deux ans après la publication d’une preuve de concept démontrant la possibilité d’infecter un smartphone via le port USB, cette technique fonctionne toujours. Les risques pour la sécurité sont ici évidents : un utilisateur peut se faire pister par les identifiants de son appareil ; le téléphone peut être discrètement chargé avec un adware, un ransomware ou tout autre malware ; il serait facile pour un individu au profil spécifique de devenir la cible de pirates professionnels », avertit Alexey Komarov, chercheur chez KL. « D’ailleurs, il n’est pas même nécessaire d’avoir des compétences poussées pour mener ce type d’attaques, car toutes les informations nécessaires se trouvent sans difficulté sur Internet. »

Afin de vous protéger contre les attaques provenant de bornes de rechargement gratuites ou d’un ordinateur peu fiable, n’utilisez que bornes de rechargement gratuites ou des ordinateurs fiables pour recharger votre appareil via une connexion USB. Protégez votre téléphone mobile avec un mot de passe ou par une autre méthode (reconnaissance d’empreintes digitales, par exemple) et ne le déverrouillez pas pendant qu’il est en charge. Utilisez des technologies de chiffrement et des conteneurs sécurisés (des zones protégées dans la mémoire du mobile, servant à isoler les informations sensibles) afin de protéger vos données. Protégez votre mobile et votre PC ou Mac contre les malwares au moyen d’une solution de sécurité éprouvée. Celle-ci permettra de détecter un malware même s’il exploite une vulnérabilité pendant le rechargement. [Securelist]

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

  1. jm Reply

    bonjour

    Il existe tout simplement des câbles USB sans les fil data permettant ainsi une recharge safe !

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.