Ouvrir le menu principal

iGeneration

Recherche

Méfiez-vous des câbles USB-C dont vous ignorez la provenance

Pierre Dandumont

lundi 09 décembre 2024 à 17:45 • 21

Accessoires

Le problème n'est absolument pas nouveau, mais avec la généralisation de l'USB-C, le problème peut devenir plus visible : méfiez-vous des câbles USB-C dont vous ignorez la provenance. Des photos aux rayons X faites par l'équipe de Lumafield montrent en effet qu'il est assez simple de cacher des composants actifs dans un câble USB-C qui ressemble à n'importe quel câble USB-C.

Un câble qui semble normal. Image Lumafield.

Le modèle de test est un O.MG Cable, qui existe avec de nombreux types de prises (USB-C, USB-A, Lightning, Micro USB, etc.). Ce type de câble intègre des composants compacts, directement dans la prise. Ils permettent de nombreuses choses, les principales étant la prise de contrôle à distance et des fonctions d'enregistrement de la frappe (keylogger). Typiquement, un câble de ce type peut être placé entre l'ordinateur et un clavier et enregistrer dans une petite mémoire interne toutes les touches tapées par l'utilisateur. Un contrôleur Wi-Fi basique permet ensuite à l'attaquant de récupérer les données en s'approchant du câble.

Un scan aux rayons X montre de nombreuses puces qui ne devraient pas être là. Image Lumafield.

Les fonctions de prise en main, elles, permettent d'émuler une souris ou un clavier pour lancer des commandes. Le câble émule un périphérique USB, et il est donc possible de programmer des mouvements pour lancer des applications ou exécuter des tâches précises sans intervention humaine. D'autres câbles intègrent un récepteur GPS, un contrôleur Wi-Fi ou un simple modem cellulaire, des solutions qui permettent de localiser plus ou moins précisément le câble quand il est branché sur un appareil.

À gauche, un câble USB-C standard, qui contient moins de puces. Image Lumafield.

Si les différents OS d'Apple intègrent des protections pour bloquer en partie certaines attaques, elles ne sont pas infaillibles et il arrive dans certains cas que l'utilisateur désactive les mesures de sécurité pour des raisons parfaitement légitimes. Le moyen le plus simple de se prémunir de ce type d'attaques est donc simple : se limiter à des câbles dont la provenance est connue.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

L'Apple Store vu de l’intérieur : croquer la pomme

23/12/2025 à 21:55

• 16


iPhone Fold : Apple testerait différents verres ultra-fins pour gommer la pliure

23/12/2025 à 21:35

• 19


iPhone 14 à 345 € (code XMAS15) : prix canon et garantie 30 mois

23/12/2025 à 21:22

• 0


7 bonnes raisons de s’offrir un VPN 📍

23/12/2025 à 20:21

• 0


Le code unique pour les envois AirDrop : comment compliquer les choses pour une tâche simple

23/12/2025 à 18:02

• 20


iOS 26 : Apple transforme vos photos en scènes spatiales 3D et ouvre la technologie associée

23/12/2025 à 16:53

• 31


Le Mota, un support de bureau DockKit pour seulement 20 €

23/12/2025 à 16:10

• 1


Selfix, la protection qui intègre un écran pour améliorer vos selfies et un lecteur de microSD

23/12/2025 à 14:40

• 7


Galaxy Z Fold : Samsung étudierait un second modèle au format proche de celui de l’iPhone Fold

23/12/2025 à 12:36

• 25


Apple dépend de plus en plus de Samsung pour la mémoire vive des iPhone

23/12/2025 à 11:05

• 9


Après Spotify et Apple Music, ChatGPT aussi lance son bilan de fin d’année

23/12/2025 à 10:50

• 16


Bouygues Telecom « étudie » la prise en charge de l’Apple Watch

23/12/2025 à 08:47

• 47


DMA : les AirPods vont perdre un peu de leur magie avec iOS 26.3

23/12/2025 à 08:15

• 97


Prévoyez un peu plus de 15 000 € pour avoir tout Spotify en local

23/12/2025 à 08:15

• 59


Bon plan : les quatre traceurs Ugreen Localiser rechargeables en USB-C à 26 €, le prix le plus bas

23/12/2025 à 08:14

• 6


Donnez une note à iOS 26

23/12/2025 à 08:11

• 48