{"id":16092,"date":"2020-12-07T16:23:57","date_gmt":"2020-12-07T16:23:57","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16092"},"modified":"2020-12-07T16:23:57","modified_gmt":"2020-12-07T16:23:57","slug":"evil-maid-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/evil-maid-attack\/16092\/","title":{"rendered":"Comment \u00e9viter une attaque de type Evil-Maid"},"content":{"rendered":"<p>Une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/evil-maid\/\" target=\"_blank\" rel=\"noopener\">attaque de type Evil-Maid<\/a> (femme de chambre malveillante) est le type d\u2019attaque le plus primitif qui soit mais c\u2019est aussi un des plus d\u00e9plaisants. Guettant sa proie (un dispositif laiss\u00e9 sans attention), la \u00ab\u00a0femme de chambre malveillante\u00a0\u00bb essaie de voler des informations confidentielles ou d\u2019installer un spyware ou un outil d\u2019acc\u00e8s \u00e0 distance pour entrer dans le r\u00e9seau de l\u2019entreprise. Cet article vous explique comment vous prot\u00e9ger des intrus.<\/p>\n<h2>Exemple classique<\/h2>\n<p>En d\u00e9cembre 2007, une d\u00e9l\u00e9gation du minist\u00e8re am\u00e9ricain du commerce s\u2019est rendue \u00e0 P\u00e9kin pour parler de la strat\u00e9gie commune \u00e0 adopter pour lutter contre le piratage. Pourtant, une fois de retour aux \u00c9tats-Unis, l\u2019ordinateur portable du secr\u00e9taire <a href=\"https:\/\/www.nbcnews.com\/id\/wbna24880526\" target=\"_blank\" rel=\"noopener nofollow\">avait un spyware<\/a> qui n\u2019a pu \u00eatre install\u00e9 que par quelqu\u2019un ayant eu physiquement acc\u00e8s au dispositif. Le propri\u00e9taire de l\u2019ordinateur portable a dit qu\u2019il n\u2019avait jamais quitt\u00e9 l\u2019appareil tout au long des n\u00e9gociations et qu\u2019il ne l\u2019avait laiss\u00e9 dans sa chambre d\u2019h\u00f4tel (s\u00fbre) que pendant les heures de repas au rez-de-chauss\u00e9e.<\/p>\n<p>En th\u00e9orie, un professionnel n\u2019a besoin que de 3-4 minutes pour infecter un dispositif mais ce genre de choses a tendance \u00e0 se produire lorsque l\u2019ordinateur est laiss\u00e9 sans surveillance et est d\u00e9verrouill\u00e9 (ou non prot\u00e9g\u00e9 par un mot de passe). M\u00eame lorsque les mesures de base en s\u00e9curit\u00e9 sont suivies \u00e0 la lettre, l\u2019attaque de la femme de chambre malveillante a des chances de r\u00e9ussir.<\/p>\n<h2>Comment les cybercriminels acc\u00e8dent aux informations<\/h2>\n<p>De nombreuses m\u00e9thodes permettent d\u2019obtenir des informations sensibles. Elles d\u00e9pendent de l\u2019\u00e2ge de l\u2019ordinateur et du logiciel de s\u00e9curit\u00e9 install\u00e9. Par exemple, les vieux dispositifs incompatibles avec le Secure Boot peuvent \u00eatre red\u00e9marr\u00e9s depuis des dispositifs externes et se retrouvent d\u00e9munis face aux attaques de type Evil-Maid. Le Secure Boot est g\u00e9n\u00e9ralement activ\u00e9 par d\u00e9faut sur les ordinateurs modernes.<\/p>\n<p>Les ports de communication compatibles avec l\u2019\u00e9change rapide de donn\u00e9es ou l\u2019interaction directe avec la m\u00e9moire du dispositif peuvent \u00eatre utilis\u00e9s comme syphons pour extraire les donn\u00e9es personnelles ou les secrets industriels. Thunderbolt, par exemple, a une vitesse de transmission des donn\u00e9es tr\u00e8s rapide gr\u00e2ce \u00e0 un acc\u00e8s direct \u00e0 la m\u00e9moire, ce qui ouvre la porte aux attaques de type Evil-Maid.<\/p>\n<p>Au printemps dernier, l\u2019expert en s\u00e9curit\u00e9 informatique Bj\u00f6rn Ruytenberg <a href=\"https:\/\/thunderspy.io\/\" target=\"_blank\" rel=\"noopener nofollow\">a expliqu\u00e9 comment pirater n\u2019importe quel Thunderbolt actif dans un appareil Windows ou Linux<\/a>, m\u00eame s\u2019il est verrouill\u00e9 et que les connexions de dispositifs inconnus via les ports externes sont d\u00e9sactiv\u00e9es. La m\u00e9thode de Ruytenberg, surnomm\u00e9e Thunderspy, part du principe que l\u2019escroc peut acc\u00e9der physiquement au dispositif et qu\u2019il doit r\u00e9\u00e9crire le micrologiciel du contr\u00f4leur.<\/p>\n<p>Avec Thunderspy, le cybercriminel doit reprogrammer la puce Thunderbolt avec sa version du micrologiciel. Le nouveau programme d\u00e9sactive la protection int\u00e9gr\u00e9e et le pirate informatique prend totalement le contr\u00f4le du dispositif.<\/p>\n<p>En th\u00e9orie, la politique de protection DMA du noyau corrige la vuln\u00e9rabilit\u00e9 mais certains utilisateurs ne s\u2019en servent pas (et ceux avec un syst\u00e8me d\u2019exploitation ant\u00e9rieur \u00e0 Windows 10 ne peuvent pas l\u2019installer). Pourtant, Intel a annonc\u00e9 une solution au probl\u00e8me\u00a0: Thunderbolt 4.<\/p>\n<p>Une bonne vieille cl\u00e9 USB peut aussi \u00eatre un vecteur d\u2019attaque. Un dispositif miniature, ins\u00e9r\u00e9 dans un port USB, s\u2019active lorsque l\u2019utilisateur allume l\u2019ordinateur et lance l\u2019attaque BadUSB.<\/p>\n<p>Si les informations que le cybercriminel cherche \u00e0 obtenir ont beaucoup de valeur, il peut m\u00eame essayer d\u2019accomplir une t\u00e2che particuli\u00e8rement difficile et co\u00fbteuse\u00a0: voler le dispositif et le remplacer par un autre similaire qui contient d\u00e9j\u00e0 le spyware. Il est vrai que la victime va vite s\u2019en rendre compte mais en g\u00e9n\u00e9ral cela n\u2019arrive qu\u2019apr\u00e8s qu\u2019elle ait saisi le mot de passe. Heureusement, comme nous l\u2019avons soulign\u00e9, il est \u00e0 la fois compliqu\u00e9 et co\u00fbteux de mettre en place un tel \u00e9change.<\/p>\n<h2>Comment r\u00e9duire les risques<\/h2>\n<p>La fa\u00e7on la plus simple et la plus efficace pour vous prot\u00e9ger des attaques de type Evil-Maid est de conserver votre ordinateur dans un endroit s\u00fbr auquel personne n\u2019a acc\u00e8s, \u00e0 part vous. Par exemple, dans la mesure du possible, \u00e9vitez de le laisser dans votre chambre d\u2019h\u00f4tel. En revanche, si vos employ\u00e9s doivent faire un voyage d\u2019affaires et emprunter les ordinateurs portables de l\u2019entreprise, voici quelques conseils \u00e0 suivre pour r\u00e9duire les risques\u00a0:<\/p>\n<ul>\n<li>Utilisez des ordinateurs portables temporaires qui n\u2019ont pas acc\u00e8s aux syst\u00e8mes critiques de l\u2019entreprise ou aux donn\u00e9es professionnelles, puis formatez le disque dur et r\u00e9installez le syst\u00e8me d\u2019exploitation apr\u00e8s chaque voyage.<\/li>\n<li>Demandez \u00e0 vos employ\u00e9s d\u2019\u00e9teindre les ordinateurs portables d\u00e8s qu\u2019ils s\u2019en \u00e9loignent.<\/li>\n<li>Chiffrez les disques durs de tous les ordinateurs qui quittent les bureaux de l\u2019entreprise.<\/li>\n<li>Installez des solutions de s\u00e9curit\u00e9 qui bloquent tout trafic sortant suspect.<\/li>\n<li>V\u00e9rifiez que votre solution de s\u00e9curit\u00e9 d\u00e9tecte les attaques BadUSB (ce qui est le cas de <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>)<\/li>\n<li>Mettez \u00e0 jour d\u00e8s que possible tous les programmes, surtout le syst\u00e8me d\u2019exploitation.<\/li>\n<li>Limitez l\u2019acc\u00e8s direct \u00e0 la m\u00e9moire du dispositif via les ports FireWire, Thunderbolt, PCI et PCI Express sur tous les dispositifs qui le permettent.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Prot\u00e9gez les ordinateurs de votre entreprise des acc\u00e8s physiques non autoris\u00e9s.<\/p>\n","protected":false},"author":2411,"featured_media":16093,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4044,41,4045],"class_list":{"0":"post-16092","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-acces-non-autorise","11":"tag-attaque","12":"tag-thunderbolt"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/evil-maid-attack\/16092\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/evil-maid-attack\/22173\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/evil-maid-attack\/17650\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/evil-maid-attack\/23811\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/evil-maid-attack\/21895\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/evil-maid-attack\/20706\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/evil-maid-attack\/24360\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/evil-maid-attack\/23552\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/evil-maid-attack\/29588\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/evil-maid-attack\/9137\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/evil-maid-attack\/37901\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/evil-maid-attack\/14257\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/evil-maid-attack\/25897\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/evil-maid-attack\/12347\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/evil-maid-attack\/29732\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/evil-maid-attack\/26468\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/evil-maid-attack\/23135\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/evil-maid-attack\/28470\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/evil-maid-attack\/28286\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/attaque\/","name":"attaque"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2411"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16092"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16092\/revisions"}],"predecessor-version":[{"id":16096,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16092\/revisions\/16096"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16093"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}