alice_photo - Fotolia

Des clés USB destructrices disséminées à Grenoble ?

Plusieurs centaines d’ordinateurs auraient été dégradés à l’université Grenoble-Alpes et à l’institut Polytechnique de Grenoble par le biais de clés s’attaquant aux contrôleurs USB de leurs cartes mères.

Nos confrères de Place Gre’Net rapportent « qu’au moins une centaine d’ordinateurs » des parcs respectifs de l’université Grenoble-Alpes (UGA) et de l’institut Polytechnique de Grenoble (Grenoble INP) ont été « dégradés » à l’occasion de la connexion de clés s’attaquant aux contrôleurs USB de leurs cartes mères.

Ces clés, dites USB Kill, ne sont pas une nouveauté. Les premiers prototypes ont été évoqués début 2015, non sans susciter un certain scepticisme face aux affirmations selon lesquelles ces clés pourraient littéralement griller des ordinateurs personnels. Pour autant, leur fonctionnement, qui consiste à charger de manière répétitive des condensateurs avant de les décharger sur les lignes d’échanges de données du port USB, jusqu’au débranchement, n’est pas sans présenter de risques, loin s’en faut. Certains matériels résistent mieux que d’autres, mais ils sont relativement peu nombreux. Et parfois, la perte de la connectique USB peut aussi se traduire par la perte de toute capacité de recharge…

Sollicitée par nos confrères, la direction de l’UGA fait état de « vandalisme » mais s’avoue « dans le flou total » quant aux auteurs et à leurs motivations. Mais le phénomène ne constitue pas en soi une surprise. En début d’année, Sophos s’inquiétait d’ailleurs du risque de voir « tomber dans de mauvaises mains » des clés USB faciles d’accès.

Et s’il faut compter avec le risque d’attaques directes, il faut également prendre en considération celui des attaques indirectes. En août 2016, Elie Bursztein, chercheur chez Google, avait mené une expérience sur le campus de l’université de l’Illinois. Il y avait disséminé près de 300 clés USB, piégées par un logiciel chargé d’informer un serveur de leur ouverture et d’inviter les utilisateurs concernés à répondre à un sondage. Les résultats ont été édifiants : 46 % des clés USB ont été connectées à un ordinateur, soit environ la moitié de celles qui ont été récupérées. Et il n’a pas fallu attendre bien longtemps : 40 % de ces clés ont été parcourues moins de 5h après leur dépôt. Après 10h, le taux d’ouverture progressait à 60 %, pour rester stable environ 15h de plus, et plafonner à 80 % au bout de 35h. 

Pour approfondir sur Menaces, Ransomwares, DDoS

Close