bonjour,
vous avez sûrement déjà entendu parler de ces clés usb qui "se font passer pour un clavier"
l'odinateur pense alors que c'est un clavier et il prend en compte ses entrées
ainsi, la clé peut envoyer des instructions et ouvrir la console etc

je n'ai pas fait le test mais il me semble que cette attaque est réalisable sur ubuntu
du coup
- comment s'en protéger ?
- sans avoir le mot de passe de super utilisateur, jusqu'où peut aller la clé ?

merci pour vos réponses 🙂
Bonjour,

Mis à part ne pas alimenter (par économie d'énergie)/bloquer matériellement les ports usb, je sais pas s'il y a une solution.

J'imagine que cette clé peut faire exactement ce que tu peux faire sans ton mot de passe administrateur.
Sinon, il y a aussi PoisonTap, ça se fait passer pour une connexion ethernet.
sinon, bloquer les raccourcis clavier pour accéder à la console peut être une solution
je ne vois pas trop si c'est dispo dans la config
J'imagine que cette clé peut faire exactement ce que tu peux faire sans ton mot de passe administrateur.
justement, j'ai entendu une histoire de commande qui peut effacer tout le disque dur sans mdp
je ne sais pas exactement quelle est la limite entre utilisateur et superutilisateur
Sinon, il y a aussi PoisonTap, ça se fait passer pour une connexion ethernet.
et dans ce cas, il peut récupérer les requêtes... je ne connaissais pas merci
  • [supprimé]

intheend a écritvous avez sûrement déjà entendu parler de ces clés usb qui "se font passer pour un clavier"
Non.
Mais sinon, une clé USB dispose d'un système de fichiers, est-ce le cas pour un clavier usb ?
intheend a écritjustement, j'ai entendu une histoire de commande qui peut effacer tout le disque dur sans mdp
Laquelle ?
Bonsoir
Si tu as trouvé une clé USB sur le trottoir, Ecris plein de zéro sur ta clé USB. Si elle résiste, elle est douée.
Ubuntu ne dispose pas de la fonctionnalité autorun.inf
On pourrait presque occulter le fait que la clé simule un clavier ou autres, car effectivement la question est de savoir si quelque chose peut s'exécuter sans l'accord de l'utilisateur.

Sur Windows, oui, je m'étais même pencher sur les malwares qu'avaient pondu les américains pour retrouver Ben Laden au Pakistan en essayant de viser les "air gaps" et manifestement, ils y ont parvenu. Kaspersky a fait une super analyse du truc, c'est clair que c'est hyper-technique.

La question est de savoir si ça marche sous Linux. Je suis toutes les infos qui tombent (dernièrement celles des shadowbrokers ainsi que celles concernant la CIA) et je n'ai rien trouvé sur le sujet.
Je pense que la meilleure façon de voir ce que ça permet, c'est de voir ce qu'on sait faire en branchant un clavier supplémentaire. Au mieux, (ou au pire, c'est selon), si la session est ouverte, tu pourrais avoir accès à ce que peut faire l'utilisateur de la session courante. Maintenant, rien n’empêcherait théoriquement d’intégrer un bruteforce à la clé...
Sinon il existe aussi les "clés usb de la mort" qui sont en réalité une fausse clé avec un connecteur usb qui perturbe et détruit le pc par un micro circuit électronique placé dans la clé.