{"id":183719,"date":"2011-06-30T18:40:01","date_gmt":"2011-06-30T16:40:01","guid":{"rendered":"https:\/\/cms.galaxiemedia.fr\/tomshardware\/2011\/06\/30\/une-souris-modifiee-pour-hacker-un-ordinateur\/"},"modified":"2023-06-22T19:43:01","modified_gmt":"2023-06-22T17:43:01","slug":"une-souris-modifiee-pour-hacker-un-ordinateur","status":"publish","type":"post","link":"https:\/\/www.tomshardware.fr\/une-souris-modifiee-pour-hacker-un-ordinateur\/","title":{"rendered":"Une souris modifi\u00e9e pour hacker un ordinateur"},"content":{"rendered":"
<\/span><\/span><\/p>\n<\/p>\n Comment hacker une soci\u00e9t\u00e9 de fa\u00e7on efficace sans p\u00e9n\u00e9trer par le r\u00e9seau ? Avec un peu de social-engineering et une souris modifi\u00e9e. L’id\u00e9e est assez simple : la soci\u00e9t\u00e9 Netragard a int\u00e9gr\u00e9 un hub USB et un microcontr\u00f4leur dans la coque d’une souris. La modification est \u00e9videmment invisible \u00e0 l’oeil nu et la souris modifi\u00e9e a \u00e9t\u00e9 envoy\u00e9e \u00e0 un employ\u00e9 sous la forme d’un \u00ab cadeau \u00bb.<\/p>\n<\/p>\n La souris, une fois connect\u00e9e, fonctionne comme une souris classique, mais le microcontr\u00f4leur, 1 minute apr\u00e8s son \u00ab activation \u00bb, est capable d’\u00e9muler un clavier, via le protocole HID (Human Devices Interface). Et il est capable de \u00ab taper \u00bb des commandes comme s’il \u00e9tait l’utilisateur et la version de test est m\u00eame capable de passer outre certains antivirus qui d\u00e9tecteraient le comportement suspect. La fa\u00e7on dont l’attaque s’effectue ensuite n’est pas claire, mais visiblement le microcontr\u00f4leur stocke un malware dans une m\u00e9moire flash et est capable de l’envoyer \u00e0 l’ordinateur sans passer par les canaux classiques et donc \u00e9viter la d\u00e9tection.<\/p>\n<\/p>\n Cette technique montre qu’un objet en apparence anodin, une souris, peut \u00eatre un vecteur pour une attaque. Rappelons qu’il existe des claviers int\u00e9grant un keylogger mat\u00e9riel, plac\u00e9 entre le clavier et l’ordinateur, et que des hackers avaient montr\u00e9, il y a quelques ann\u00e9es, comment pirater une machine en utilisant le firmware du clavier. Et avec la multiplication des objets int\u00e9grant un firmware (adaptateur vid\u00e9o, disque dur, etc.) modifiable, ce type d’attaques pourrait se g\u00e9n\u00e9raliser dans le futur.<\/p>\n","protected":false},"excerpt":{"rendered":" Comment hacker une soci\u00e9t\u00e9 de fa\u00e7on efficace sans p\u00e9n\u00e9trer par le r\u00e9seau ? Avec un peu de social-engineering et une souris modifi\u00e9e.<\/p>","protected":false},"author":36,"featured_media":183720,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"ep_exclude_from_search":false,"footnotes":""},"categories":[487,4068,4111,4079,4082],"tags":[],"hubs":[],"acf":{"post_show_excerpt":false,"post_source":{"title":"Netragard","url":"http:\/\/pentest.snosoft.com\/2011\/06\/24\/netragards-hacker-interface-device-hid\/","target":""}},"yoast_head":"\n