Connexion
Abonnez-vous

Vault 7 : Dumbo, l’outil de la CIA pour couper les caméras de sécurité

Au royaume des aveugles

Vault 7 : Dumbo, l'outil de la CIA pour couper les caméras de sécurité

Le 08 août 2017 à 09h17

Les derniers documents de la série Vault 7 publiés par WikiLeaks montrent comment la CIA peut être amenée à devoir éteindre des caméras connectées, en fonction de ses missions. La technique passe par une clé USB contenant un malware pour Windows, nécessitant donc une intervention physique.

Tout le monde a déjà vu au moins un film dans lequel un agent, un héros ou un méchant s’attaque à un système informatique, en vue de désactiver des caméras de sécurité. Généralement précédée d’une réplique dont les scénaristes aiment abuser (« Je suis dans le système ! »), la technique permet ensuite de s’introduire dans un lieu où l'on n'est pas censé être.

Si certains spectateurs se posaient la question, ces techniques existent bel et bien, tout du moins à la CIA. C’est ce que révèlent les derniers documents publiés par WikiLeaks dans la série Vault 7 consacrée aux stratégies et outils de l’agence américaine.

Un éléphant ça trompe énormément

Ce dernier lâcher de documents porte le nom de Dumbo. Ils désignent une technique autant qu’un outil, permettant à la CIA de désactiver des caméras de sécurité pour intervenir sur un site où d’autres opérations nécessitent que ces yeux ne soient plus opérationnels. Il est censé pouvoir fonctionner sur toutes les versions de Windows, à l’exception des versions antérieures à Windows XP et de la mouture 64 bits de ce dernier.

Dumbo, puisque c’est son nom, permet donc à un agent de couper ces caméras à condition qu’elles soient gérées par une ou plusieurs machines sous Windows. L’outil est présent sur une clé USB qui nécessite donc d’être branchée sur site, avec un accès physique à l’ordinateur ciblé.

Une fois en place, Dumbo agit comme un malware et cherche le parc de caméras. Il peut dès lors désactiver les interfaces réseau, couper tous les microphones, suspendre tous les processus liés à l’enregistrement vidéo ou même s’attaquer directement aux sauvegardes, qu’il peut effacer ou « simplement » corrompre pour les rendre illisibles. Le type de connexion n’est pas important, puisque Dumbo gère aussi bien Ethernet que le Wi-Fi, tout comme le Bluetooth.

Cependant, les documents font état de deux limitations. La première est qu’en plus d’un accès physique, l’agent responsable de l’opération doit veiller à ce que la clé USB reste branchée pendant toute la durée de l’intervention. Il doit donc passer par un modèle particulièrement discret ou s’arranger pour rester présent dans la pièce. L’autre souci éventuel est que Dumbo nécessite d’avoir les privilèges maximaux pour fonctionner.

Dumbo émane d’une section particulière de la CIA nommée Physical Access Group, ou PAG. Comme son nom l’indique, il s’occupe exclusivement d’outils requérant un accès physique aux machines. Leurs capacités sont souvent plus évoluées, mais ils permettant surtout de s’attaquer à des systèmes qui ne sont pas accessibles par le réseau, en particulier ceux dédiés à la sécurité.

Un outil lié aux autres

Nos lecteurs ayant suivi la longue série de documents Vault 7 se souviendront peut-être qu’une bonne partie des techniques de la CIA exposées par WikiLeaks réclament un accès physique à une ou plusieurs machines.

De fait, Dumbo est un peu le chainon manquant : puisqu’il permet de couper les caméras de sécurité, il facilite les interventions sur site. On se souvient par exemple de l’outil permettant d’implanter des malwares sur des serveurs Windows ou Linux, ou encore de celui taillé pour contaminer des téléviseurs connectés Samsung. Sans caméras, ces opérations sont d’autant plus simples, surtout quand il s’agit de brancher une « simple » clé USB.

En outre, il semble davantage évident que les révélations précédentes que la CIA continue d’investir dans Dumbo. Dans les documents publiés, on trouve ainsi une référence à la version 3.0 de l’outil, publiée en juillet 2015. Ce ne sont toutefois que des suppositions, comme pour les précédents articles.

À l’instar de la NSA et des diffusions de masse par les pirates Shadow Brokers, on continue d’assister à une certaine forme de désarmement forcé d’une agence américaine. La situation est cependant différente pour la CIA, puisque les informations révélées ne font pas état de failles exploitables. Il ne s’agit donc pas simplement de colmater des brèches pour améliorer la sécurité générale. En outre, les opérations de la CIA sont très différentes de celles de la NSA. Ainsi, là où cette dernière dispose d’outils de surveillance de masse (de type PRISM), l’autre intervient de manière beaucoup plus ciblée.

Commentaires (58)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Après une recherche rapide sur google, j’ai l’impression que c’est bien la CIA. 

votre avatar







OlivierJ a écrit :



Je vais finir par croire que c’est juste pour moi cette faute…



Mais non.

Ça dépend du contexte, mais quand on dit “c’est vendu”, c’est que quelque chose est vendu, une proposition, un bien.

Là, rien n’est abusé. C’est quelqu’un qui abuse, quelqu’un qui se moque du monde, donc on dit “c’est abuser” / “c’est se moquer de monde”.

Bon sang…



C’est pire qu’un platiste.





Bah si, la conscience du spectateur en l’occurrence :p

La flemme de rajouter une proposition à la suite, qui aurait paraphrasé le reste :/

Si t’as une préférence pour ça, je peux reformuler, rien que pour toi <img data-src=" />





boogieplayer a écrit :



ne nourrir pas le troll… c’est abusé quoi !





La y’a un truc derrière… :lol:


votre avatar







fred42 a écrit :



Merci de ne pas confondre participe présent (abusant) et participe passé (abusé).





en blus, y a rien d’abusant à être enrhubé <img data-src=" />


votre avatar







patos a écrit :



Y’avait BADUsb en 2014 qui faisait des trucs rigolos déjà. Mais je suis persuadé qu’il existe pire…





http://www.zdnet.fr/actualites/badusb-retour-sur-la-petite-frayeur-de-l-ete-3980…

Impressionnant…


votre avatar







the_Grim_Reaper a écrit :



La y’a un truc derrière… :lol:





<img data-src=" />


votre avatar

Pour la question des sauvegardes régulières, s’ils se sont assez renseignés, ils arrivent juste après l’heure de sauvegarde, branchent leur machin, et il reste seulement des vidéos illisibles de leur heure de passage quand ils repartent.

C’est une question de renseignement et de timing, je pense que c’est à la portée des agents de la CIA.

votre avatar

Ouai j’ai lu le truc, ça fait assez peur. Notamment caril n’y a pas de protection possible (et accessible), puisque il faut bien des ports USB d’activé pour clavier / souris.&nbsp;

votre avatar

l’USB n’est pas encore obligatoire <img data-src=" />

votre avatar

Ouai enfin les ports PS/2 c’est plut trop utilisé depuis quelques années.

Normalement….&nbsp;<img data-src=" />

votre avatar







ArchangeBlandin a écrit :



Pour la question des sauvegardes régulières, s’ils se sont assez renseignés, ils arrivent juste après l’heure de sauvegarde, branchent leur machin, et il reste seulement des vidéos illisibles de leur heure de passage quand ils repartent.

C’est une question de renseignement et de timing, je pense que c’est à la portée des agents de la CIA.





J’ai pas dit le contraire, je dis juste que c’est pas aussi simple que ça, et que suivant la solution de stockage/réplication, c’est pas du tout la même.



Pire cas possible, une caméra, 2 flux parallèles d’enregistrements sur 2 sites différents, chacun archivé sur 2 autres sites avec une latence de 5 minutes.

JE leur souhaite bon courrage sans taper sur les 4 sites en même temps :p


votre avatar







t0FF a écrit :



Ouai enfin les ports PS/2 c’est plut trop utilisé depuis quelques années.

Normalement….&nbsp;<img data-src=" />





Les Dells Optiplex par exemple en ont <img data-src=" />


votre avatar







t0FF a écrit :



Je veux bien le lien si t’as le temps de chercher, j’avais pas entendu parler de cette affaire.





Pas de soucis <img data-src=" />



Je me rappelle que j’avais pensé “et merde.. c’est vraiment bad !” surtout parce que je pouvais avoir le soucis ;)


votre avatar







the_Grim_Reaper a écrit :



<img data-src=" />

mékilékon !

Cela dit, je vois bien KEvin ou Mme Michu y croire… la clé USB qui passe sur le réseau, telle la souris dans le ventre du serpent…







http://www.usbwine.com/ <img data-src=" />


votre avatar







Ricard a écrit :



http://www.usbwine.com/ <img data-src=" />





<img data-src=" /> <img data-src=" /> <img data-src=" />


votre avatar







OlivierJ a écrit :



Mais c’est tout à fait incorrect !

Quelque chose ne peut pas être abusé, et on ne PEUT pas dire “c’est abusé”.

En revanche, on peut abuser de quelque chose.

Et dans ta phrase, on dit “c’est abuser”, tout comme on dit “c’est se moquer du monde”, ou “c’est délirer”.



Donc on écrit “c’est abuser, ce truc” ou bien tout simplement “c’est de l’abus” ou “c’est abusif”.







bah non, on dit c’est vendu, pas c’est vendre. Donc c’est abusé, pas c’est abuser. Merci d’utiliser de participe présent jeune sauvageon !


votre avatar







the_Grim_Reaper a écrit :



Dans les films ils accendent a un système solé depuis Internet ou un Wi-Fi…. donc oui, c’est abusé (le mec il est dans un blocos et il ouvre le WiFi… tsss)







en même temps ils sont trop forts, ils utilisent des OS de la mort inconnu des couillons comme nous qui se pilotent trop bien avec des graphiques de ouf et des zoom de malade et des scripts-qui-font-tout qu’on kiife grave


votre avatar







t0FF a écrit :



Je veux bien le lien si t’as le temps de chercher, j’avais pas entendu parler de cette affaire.&nbsp;





Y’avait BADUsb en 2014 qui faisait des trucs rigolos déjà. Mais je suis persuadé qu’il existe pire…


votre avatar







the_Grim_Reaper a écrit :



Dans les films ils accendent a un système solé depuis Internet ou un Wi-Fi…. donc oui, c’est abusé abuser (le mec il est dans un blocos et il ouvre le WiFi… tsss)





Je vais finir par croire que c’est juste pour moi cette faute…







boogieplayer a écrit :



bah non, on dit c’est vendu, pas c’est vendre.





Mais non.

Ça dépend du contexte, mais quand on dit “c’est vendu”, c’est que quelque chose est vendu, une proposition, un bien.

Là, rien n’est abusé. C’est quelqu’un qui abuse, quelqu’un qui se moque du monde, donc on dit “c’est abuser” / “c’est se moquer de monde”.

Bon sang…



C’est pire qu’un platiste.


votre avatar







OlivierJ a écrit :



Je vais finir par croire que c’est juste pour moi cette faute…





Mais non.

Ça dépend du contexte, mais quand on dit “c’est vendu”, c’est que quelque chose est vendu, une proposition, un bien.

Là, rien n’est abusé. C’est quelqu’un qui abuse, quelqu’un qui se moque du monde, donc on dit “c’est abuser” / “c’est se moquer de monde”.

Bon sang…



C’est pire qu’un platiste.







ne nourrir pas le troll… c’est abusé quoi !


votre avatar

<img data-src=" /> <img data-src=" /> <img data-src=" /> <img data-src=" />



<img data-src=" />

votre avatar







OlivierJ a écrit :



<img data-src=" /> <img data-src=" /> <img data-src=" /> <img data-src=" />



<img data-src=" />







<img data-src=" /><img data-src=" />


votre avatar

Merci de ne pas confondre participe présent (abusant) et participe passé (abusé).

votre avatar







fred42 a écrit :



Merci de ne pas confondre participe présent (abusant) et participe passé (abusé).







je vous présente à présent tout mes excuses pour mes bêtises passées <img data-src=" />


votre avatar

Le Physical Access Group a l’habitude d’intercepter du matos neuf entre le fabricant et la livraison.

Avec un reconditionnement parfait etc



Ils peuvent donc avoir un accès physique a la machine, et par exemple dans ce cas, installer la clé usb sur un port interne de la carte mère

&nbsp;

votre avatar

WannaCry a justement démontré que beaucoup d’entreprises ont appris la sécurité à leurs dépends.



Et à titre d’exemple, celle où je suis en ce moment est passée en mode parano suite à plusieurs attaques qui ont généré des impacts business… Mais ça n’empêche pas de voir des PC seuls non verrouillés. <img data-src=" />

On peut faire tout ce qu’on veut, la faille reste l’utilisateur.

votre avatar

L’utilisateur a bon dos.



En entreprise, un ordinateur est un outil de travail au même titre qu’une voiture et c’est ton patron qui déclare ce que tu peux ou ne pas faire avec. Par exemple, dans ma boite on doit se garer en marche à arrière alors que le code de la route ne l’impose pas.



Il est tout à fait possible à une entreprise d’imposer un verrouillage automatique au bout de 2 minutes d’inactivité ou bien d’interdire que les utilisateurs se servent d’un compte avec les droits administrateurs.

votre avatar







Dj a écrit :



Le Physical Access Group a l’habitude d’intercepter du matos neuf entre le fabricant et la livraison.

Avec un reconditionnement parfait etc





C’était pas les révélations de Snowden, ça donc lié à la NSA ??


votre avatar

S’il faut s’introduire sur site pour couper les caméras, et couper les caméras pour s’introduire sur site, je ne vois pas comment on peut bootstraper !

&nbsp;

votre avatar



Vault 7 : Dumbo, l’outil de la CIA pour couper les caméras de sécurité





Ah ! Ah ! Les nazes ! Babar leur faisait de l’ombre…

votre avatar

Mais il sait corrompre ou détruire les vidéos sauvegardées, du coup, ça marche.

votre avatar

Encore plus s’il faut avoir les privilèges maximum sur la machine…

votre avatar

L’intervention physique doit limiter ce type d’opérations non ? Ou alors il y a des taupes partout ?

votre avatar

« Cependant, les documents font état de deux limitations. La première est qu’en plus d’un accès physique, l’agent responsable de l’opération doit veiller à ce que la clé USB reste branchée pendant toute la durée de l’intervention. »



J’ai vraiment du mal à croire la véracité de la fuite, juste à cause de cette affirmation qui est un peu du foutage de gueule …

votre avatar







Jarodd a écrit :



L’intervention physique doit limiter ce type d’opérations non ? Ou alors il y a des taupes partout ?





Tu laisse une clef USB sur un parking, et il y a 99% de chance qu’elle soit branchée assez tôt. Tu balances des failles par l’USB puis tu copies ton outil et le lance en tant que service à l’heure. Enjoy.



Si tu crois que c’est de la science fiction, détrompes-toi :) C’est juste une belle partie de Lego.


votre avatar

Finalement on croyait que c’était abusé dans les films quand ils faisaient ça. En fait non <img data-src=" />

votre avatar

Du coup, quand on nous vend la vidéosurveillance comme la panacée de la protection, on se fout ouvertement de nous! <img data-src=" />



D’autant plus que maintenant le bidule est libre d’accès pour le crime organisé et les terros.

votre avatar







alex.d. a écrit :



S’il faut s’introduire sur site pour couper les caméras, et couper les caméras pour s’introduire sur site, je ne vois pas comment on peut bootstraper !





Les ordis gérant le parc de caméra peux ne pas être sur le même site … genre un sous-traitant bien moins sécurisé


votre avatar

whaaa, ça c’est du gros malware de ouf…

Faut juste avoir accès a un pc qui peut piloter les camera, un account admin, un port usb, et du temps :o

votre avatar







KP2 a écrit :



Ah ! Ah ! Les nazes ! Babar leur faisait de l’ombre…







Ahah ! Exactement ^^ au final Dumbo se cache derriere ses oreilles mais Babar garde sa couronne 👍🏼


votre avatar

C’est la CIA: infiltrer des agents quelque-part c’est leur boulot (installateur, techniciens de maintenance, opérateurs, livreur de pizza…).



Leur objectif n’est pas de hacker secrètement à distance depuis un autre continent.

votre avatar







fred131 a écrit :



Du coup, quand on nous vend la vidéosurveillance comme la panacée de la protection, on se fout ouvertement de nous! <img data-src=" />



En même temps faut être naïf pour croire qu’une caméra protège de quoique ce soit… Une caméra ne fait que filmer, rien d’autre, elle ne viendra jamais avec ses petits bras!


votre avatar







KP2 a écrit :



Ah ! Ah ! Les nazes ! Babar leur faisait de l’ombre…





ahah bien vu <img data-src=" />







Iste a écrit :



whaaa, ça c’est du gros malware de ouf…

Faut juste avoir accès a un pc qui peut piloter les camera, un account admin, un port usb, et du temps :o





En même temps, la CIA ne me semble pas monter simplement des opérations pour prouver que la copine de X le trompe avec un autre gars du lycée <img data-src=" />







Vincent a écrit :



Généralement précédée d’une réplique dont les scénaristes aiment abuser (« Je suis dans le système ! »)





D’un autre côté, c’est rafraichissant après le défilé de gens qui se targaient de ne pas y être pendant les élections <img data-src=" />


votre avatar

Je sais que ce n’est pas de la science-fiction. J’ai vu Mr. Robot <img data-src=" />



Je ne pensais pas qu’il suffisait de faire traîner une clé USB pour infecter un système. Mais je suis probablement trop naïf.

votre avatar

Les différentes expérimentations qui ont été faites sur le sujet montre plutôt un taux de succès de l’ordre de 50%, et qui décroît fortement lorsque le personnel a été sensibilisé au problème.

votre avatar







boogieplayer a écrit :



Finalement on croyait que c’était abusé abuser dans les films quand ils faisaient ça. En fait non <img data-src=" />





<img data-src=" />

(ou abusif)

(je ne pige pas cette faute qui apparaît dans les forums informatiques)







WereWindle a écrit :



Vincent a écrit :

Généralement précédée d’une réplique dont les scénaristes aiment abuser (« Je suis dans le système ! »)



D’un autre côté, c’est rafraichissant après le défilé de gens qui se targuaient de ne pas y être pendant les élections <img data-src=" />





Haha bien vu :-) .


votre avatar

Dans n’importe quel système sensible, comme l’est un système de surveillance, le stockage USB est désactivé, &nbsp;l’accès au bios protégé et le compte de l’utilisateur n’est pas administrateur.&nbsp;

Si une de ces trois règles ne sont pas appliqués, alors le DSI ne fait pas correctement son travail.&nbsp;

votre avatar







t0FF a écrit :



Dans n’importe quel système sensible, comme l’est un système de surveillance, le stockage USB est désactivé, &nbsp;l’accès au bios protégé et le compte de l’utilisateur n’est pas administrateur.&nbsp;

Si une de ces trois règles ne sont pas appliqués, alors le DSI ne fait pas correctement son travail.&nbsp;





L’accès admin s’obtient par les failles. L’accès au boot s’obtient après la faille (merci l’uefi). Le stockage USB n’est pas nécessaire car la source de la corruption est stockée dans le firmware.



Ce n’est qu’un exemple, mais n’oubliez pas qu’ils ont largement plus d’outils que ce l’on connait, c’est tout…



&nbsp;



H4rvester a écrit :



Les différentes expérimentations qui ont été faites sur le sujet montre plutôt un taux de succès de l’ordre de 50%, et qui décroît fortement lorsque le personnel a été sensibilisé au problème.





Bah t’en laisse trainer 3-4 alors <img data-src=" /> dont une mignonne.


votre avatar







patos a écrit :



L’accès admin s’obtient par les failles. L’accès au boot s’obtient après la faille (merci l’uefi). Le stockage USB n’est pas nécessaire car la source de la corruption est stockée dans le firmware.



Ce n’est qu’un exemple, mais n’oubliez pas qu’ils ont largement plus d’outils que ce l’on connait, c’est tout…



&nbsp;

Bah t’en laisse trainer 3-4 alors <img data-src=" /> dont une mignonne.





Tu as un exemple de corruption par firmware par une clef usb, avec le stockage USB désactivé ?&nbsp;



“Ce n’est qu’un exemple, mais n’oubliez pas qu’ils ont largement plus d’outils que ce l’on connait, c’est tout… ”

Ce n’est qu’une supposition ça, ou alors tu sais des choses sur ce sujet que j’ignore.&nbsp;



Personnellement je pense que les cibles de l’outils en question c’est plus les petites structures / particuliers que des grosses entreprises avec un service de sécurité réellement compétent.&nbsp;


votre avatar







Iste a écrit :



whaaa, ça c’est du gros malware de ouf…

Faut juste avoir accès a un pc qui peut piloter les camera, un account admin, un port usb, et du temps :o





You got it. <img data-src=" />


votre avatar







OlivierJ a écrit :



<img data-src=" />

(ou abusif)

(je ne pige pas cette faute qui apparaît dans les forums informatiques)







je dis bien “abusé” et pas “abuser” comme tu dis. Car ma phrase est : Finalement on croyait que c’était abusé abuser dans les films quand ils faisaient ça



Abuser : verbe du premier groupe, donc si tu remplace avec un verbe du deuxième ou troisième groupe : Finalement on croyait que c’était vendu dans les films quand ils faisaient ça



et non pas “c’était vendre”. donc on utilise le participe présent, pour abuser le participe c’est abusé. Donc ma phrase est grammaticalement bonnasse.



C’est pour la forme, après le fond… hein… <img data-src=" />


votre avatar







t0FF a écrit :



Tu as un exemple de corruption par firmware par une clef usb, avec le stockage USB désactivé ? 



“Ce n’est qu’un exemple, mais n’oubliez pas qu’ils ont largement plus d’outils que ce l’on connait, c’est tout… ”

Ce n’est qu’une supposition ça, ou alors tu sais des choses sur ce sujet que j’ignore. 



Personnellement je pense que les cibles de l’outils en question c’est plus les petites structures / particuliers que des grosses entreprises avec un service de sécurité réellement compétent.





+1. Vachement limité comme attaque. Ou alors en corrompant un admin sys, sinon je vois pas.


votre avatar

Vous croyez que tous les pcs de la planète sont sécurisés par Geek 2.0 ? <img data-src=" />

Et sans admin local ?

Et avec l’UAC ?

Et poste verrouillé ?

Et sans pouvoir mater le contenu d’une “super clef usb” ?

votre avatar







boogieplayer a écrit :



je dis bien “abusé” et pas “abuser” comme tu dis. Car ma phrase est : Finalement on croyait que c’était abusé dans les films quand ils faisaient ça





Mais c’est tout à fait incorrect !

Quelque chose ne peut pas être abusé, et on ne PEUT pas dire “c’est abusé”.

En revanche, on peut abuser de quelque chose.

Et dans ta phrase, on dit “c’est abuser”, tout comme on dit “c’est se moquer du monde”, ou “c’est délirer”.



Donc on écrit “c’est abuser, ce truc” ou bien tout simplement “c’est de l’abus” ou “c’est abusif”.


votre avatar







KP2 a écrit :



Ah ! Ah ! Les nazes ! Babar leur faisait de l’ombre…





Ah vi ! je l’avais oublié celui-là ! :lol:





ArchangeBlandin a écrit :



Mais il sait corrompre ou détruire les vidéos sauvegardées, du coup, ça marche.





Ouai, quand t’es sur site, si t’as un backup/archivage régulier sur un autre site en mode puch, t’as solution tiens plus la route ;)





Obidoub a écrit :



Encore plus s’il faut avoir les privilèges maximum sur la machine…





C’est pas dur d’avoir une élévation de privilège sur une machine Windows, vu que c’est spécifiquement Windows qui est visé ici.

Par contre, sur un vieux Win32 style XP ou 2000-2003 ils sont dans les choux à la CIA.

Finalement, vaut mieux ne pas mettre à jour son parc pour éviter la CIA ! :lol:





boogieplayer a écrit :



Finalement on croyait que c’était abusé dans les films quand ils faisaient ça. En fait non <img data-src=" />





Dans les films ils accendent a un système solé depuis Internet ou un Wi-Fi…. donc oui, c’est abusé (le mec il est dans un blocos et il ouvre le WiFi… tsss)





fred131 a écrit :



Du coup, quand on nous vend la vidéosurveillance comme la panacée de la protection, on se fout ouvertement de nous! <img data-src=" />



D’autant plus que maintenant le bidule est libre d’accès pour le crime organisé et les terros.





Bah, en video surveillance sous windows.. oui :lol:

Après, je me doute qu’ils doivent avoir destrucs pour les Unix (Linux, OsX,DSM de Synology, ..)





Jarodd a écrit :



Je sais que ce n’est pas de la science-fiction. J’ai vu Mr. Robot <img data-src=" />



Je ne pensais pas qu’il suffisait de faire traîner une clé USB pour infecter un système. Mais je suis probablement trop naïf.





Bah, suivant le public visé… le premier truc qu’une personne fera c’est brancher la clé, quand d’autres la jetteront à la poubelle ou au broyeur.

Tu peux tomber sur l’un ou sur l’autre, faut avoir de la chance… mais c’est plus facile avec certaines catégories de populations.





t0FF a écrit :



Dans n’importe quel système sensible, comme l’est un système de surveillance, le stockage USB est désactivé,  l’accès au bios protégé et le compte de l’utilisateur n’est pas administrateur. 

Si une de ces trois règles ne sont pas appliqués, alors le DSI ne fait pas correctement son travail.





N’oublie pas que le système est dans une pièce verrouillée, éventuellement avec authentification forte (badge + code ou assimilé).

Le serveur de videosurveillance à côté de la télé dans la salle repos c’est pas top non plus :lol:





patos a écrit :



L’accès admin s’obtient par les failles. L’accès au boot s’obtient après la faille (merci l’uefi). Le stockage USB n’est pas nécessaire car la source de la corruption est stockée dans le firmware.



Ce n’est qu’un exemple, mais n’oubliez pas qu’ils ont largement plus d’outils que ce l’on connait, c’est tout…



 

Bah t’en laisse trainer 3-4 alors <img data-src=" /> dont une mignonne.





C’est un peu ça le truc ouep.



Pour l’histoire de charger l’USB, y’avait bien un virus qui fonctionnait même ports USB désactivés dans le bios y’a pitete 2 ou 3 ans de mémoire. FAudrait que je cherche le lien, mais là je peux pas.





Ricard a écrit :



+1. Vachement limité comme attaque. Ou alors en corrompant un admin sys, sinon je vois pas.





Attaque sur un équipement du réseau, genre la caftière connectée et bim t’as gagné ton accès sys à distance, et après, tu balances tes veroles au autres logiciels.


votre avatar







the_Grim_Reaper a écrit :



Attaque sur un équipement du réseau, genre la caftière connectée et bim t’as gagné ton accès sys à distance, et après, tu balances tes veroles au autres logiciels.







Le plus dur, ça va être de passer la clé usb par le réseau et la brancher sur la machine. <img data-src=" />


votre avatar







psn00ps a écrit :



Vous croyez que tous les pcs de la planète sont sécurisés par Geek 2.0 ? <img data-src=" />

Et sans admin local ?

Et avec l’UAC ?

Et poste verrouillé ?

Et sans pouvoir mater le contenu d’une “super clef usb” ?





avec une étiquette : “Photos nues de vos star préférées” tu la fait rentrer sans soucis ta clé USB <img data-src=" />


votre avatar







Ricard a écrit :



Le plus dur, ça va être de passer la clé usb par le réseau et la brancher sur la machine. <img data-src=" />





<img data-src=" />

mékilékon !

Cela dit, je vois bien KEvin ou Mme Michu y croire… la clé USB qui passe sur le réseau, telle la souris dans le ventre du serpent…


votre avatar







the_Grim_Reaper a écrit :



Pour l’histoire de charger l’USB, y’avait bien un virus qui fonctionnait même ports USB désactivés dans le bios y’a pitete 2 ou 3 ans de mémoire. FAudrait que je cherche le lien, mais là je peux pas.



Je veux bien le lien si t’as le temps de chercher, j’avais pas entendu parler de cette affaire.&nbsp;


Vault 7 : Dumbo, l’outil de la CIA pour couper les caméras de sécurité

  • Un éléphant ça trompe énormément

  • Un outil lié aux autres

Fermer