{"id":5710,"date":"2016-05-26T11:26:45","date_gmt":"2016-05-26T11:26:45","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5710"},"modified":"2019-11-22T09:09:41","modified_gmt":"2019-11-22T09:09:41","slug":"usb-battery-charging-unsecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/usb-battery-charging-unsecurity\/5710\/","title":{"rendered":"Charger la batterie de son smartphone via un port USB peut s&rsquo;av\u00e9rer dangereux"},"content":{"rendered":"<p>On s\u2019est tous probablement retrouv\u00e9s un jour ou l\u2019autre dans une situation o\u00f9 il nous restait peu de batterie sur notre t\u00e9l\u00e9phone et que nous n\u2019avions pas de chargeur \u00e0 port\u00e9e de main. Le pire, c\u2019est ce que \u00e7a nous est arriv\u00e9 au moment m\u00eame o\u00f9 on en avait le plus besoin, comme attendre un appel important, un message ou un e-mail, etc.<\/p>\n<p>Il parait donc tout \u00e0 fait normal de chercher une source d\u2019\u00e9lectricit\u00e9 \u00e0 proximit\u00e9 lors d\u2019une telle situation, par exemple utiliser un port USB. Mais est-ce bien s\u00fbr ? Non, en r\u00e9alit\u00e9 cela peut s\u2019av\u00e9rer dangereux. Via une connexion USB, n\u2019importe qui peut s\u2019emparer de vos fichiers, infecter votre smartphone d\u2019un virus ou m\u00eame le rendre inutilisable.<\/p>\n<h3>Chevaucher la foudre<\/h3>\n<p>Avant d\u2019aborder le probl\u00e8me des hackers, il est important de pr\u00e9ciser que toute les sources d\u2019\u00e9lectricit\u00e9 ne sont pas forc\u00e9ment bonnes pour votre t\u00e9l\u00e9phone. Il existe beaucoup de plaintes sur Internet, principalement d\u2019utilisateurs tentant de charger leur t\u00e9l\u00e9phone dernier cri en les connectant \u00e0 des adaptateurs ou des chargeurs d\u2019occasion (ou non originaux). Dans certains cas, les t\u00e9l\u00e9phones ont \u00e9t\u00e9 rendus inutilisables. Dans certains cas encore plus \u00e9tranges, des personnes prenant leur t\u00e9l\u00e9phone alors qu\u2019ils \u00e9taient en charge ont \u00e9t\u00e9 s\u00e9rieusement bless\u00e9es ou <a href=\"http:\/\/www.theverge.com\/2013\/7\/15\/4524438\/apple-investigating-death-of-woman-allegedly-electrocuted-by-iphone-5\" target=\"_blank\" rel=\"noopener nofollow\">m\u00eame tu\u00e9es<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Teen dies after being electrocuted in her sleep while charging her iPhone <a href=\"http:\/\/t.co\/1YyPVHOhN0\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/1YyPVHOhN0<\/a><\/p>\n<p>\u2014 Daily Mail Online (@MailOnline) <a href=\"https:\/\/twitter.com\/MailOnline\/status\/494817353642049536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 31, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Malheureusement, il s\u2019agit plus que de simples accidents. Par exemple, l\u2019ann\u00e9e derni\u00e8re un appareil a \u00e9t\u00e9 baptis\u00e9 \u00e0 juste titre : le tueur USB. Il contenait un impressionnant ensemble de condensateurs h\u00e9berg\u00e9s dans une carte m\u00e9moire flash USB, qui d\u00e9chargeait 220 V dans le port USB auquel il \u00e9tait connect\u00e9. Une telle d\u00e9charge pourrait dans le meilleur des cas d\u00e9truire le port USB et dans le pire sans doute la carte m\u00e8re de tout l\u2019ordinateur. Nous doutons que vous souhaitiez tester la durabilit\u00e9 de votre t\u00e9l\u00e9phone de cette fa\u00e7on.<\/p>\n<h3>Montrez-moi vos fichiers<\/h3>\n<p>Deuxi\u00e8mement, les ports USB n\u2019ont pas \u00e9t\u00e9 con\u00e7us uniquement pour la charge, mais aussi pour transf\u00e9rer des donn\u00e9es. Les t\u00e9l\u00e9phones consommant le plus de donn\u00e9es sont ceux con\u00e7us sur la plateforme Android 4 <i>x<\/i> et les versions ant\u00e9rieures, ils se connectent sur le mode MTP (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Media_Transfer_Protocol\" target=\"_blank\" rel=\"noopener nofollow\">Media Transfer Protocol<\/a>) par d\u00e9faut, exposant tous les fichiers de l\u2019appareil.<\/p>\n<p>En moyenne, il faut plus d\u2019une centaine de kilo octets de donn\u00e9es rien que pour le syst\u00e8me h\u00f4te des fichiers et dossiers du t\u00e9l\u00e9phone. Pour vous donner une id\u00e9e, il s\u2019agit de la taille d\u2019une copie de l\u2019e-book d\u2019<i>Alice au pays des merveilles<i>. <\/i><\/i><\/p>\n<p>Bloquer votre t\u00e9l\u00e9phone vous \u00e9viterait de courir un tel risque mais honn\u00eatement seriez-vous pr\u00eat \u00e0 vous passer de votre t\u00e9l\u00e9phone pendant qu\u2019il est en charge ? Et \u00e0 toujours le d\u00e9brancher du port USB lorsque vous recevez un message par exemple ?<\/p>\n<p>A pr\u00e9sent, jetons un coup d\u2019\u0153il de plus pr\u00e8s aux donn\u00e9es qui sont transmises du port USB m\u00eame lorsque le mobile est en mode (bloqu\u00e9) \u00a0\u00bb charge seule \u00ab\u00a0. La taille de ces donn\u00e9es varie, d\u00e9pendant de la plateforme du mobile et du syst\u00e8me d\u2019exploitation de l\u2019h\u00f4te. Mais dans tous les cas, il s\u2019agit plus que d\u2019une \u00a0\u00bb simple charge \u00ab\u00a0. Comme nous l\u2019avons d\u00e9couvert, ces donn\u00e9es incluent le nom du mobile, le nom du fournisseur et le num\u00e9ro de s\u00e9rie.<\/p>\n<h3>Acc\u00e8s complet et au-del\u00e0<\/h3>\n<p>Vous devez s\u00fbrement penser que vous ne voyez pas o\u00f9 est le probl\u00e8me, seulement il y en a un, puisque nous avons trouv\u00e9 en cherchant des informations accessibles au public qu\u2019un fournisseur en particulier autorise beaucoup plus que ce qui est sp\u00e9cifi\u00e9 par le syst\u00e8me.<\/p>\n<p>Comment est-ce possible ?<\/p>\n<p>Cela est rendu possible via un ancien syst\u00e8me de commandes appel\u00e9es <a href=\"http:\/\/www.zeeman.de\/wp-content\/uploads\/2007\/09\/ubinetics-at-command-set.pdf\" target=\"_blank\" rel=\"noopener nofollow\">commandes AT<\/a>. Ces derni\u00e8res ont \u00e9t\u00e9 d\u00e9velopp\u00e9es il y a quelques dizaines d\u2019ann\u00e9es afin de permettre les communications des modems et ordinateurs. Plus tard, elles ont \u00e9t\u00e9 int\u00e9gr\u00e9es au standard du GSM et d\u00e9sormais sont toujours utilis\u00e9es sur les smartphones.<\/p>\n<p>Pour vous donner une id\u00e9e de l\u2019usage des commandes AT, laissez-moi vous donner quelques exemples que nous avons \u00e9t\u00e9 en mesure de d\u00e9couvrir \u00e0 la surface d\u2019Internet : elles permettent \u00e0 un hacker d\u2019obtenir votre num\u00e9ro de t\u00e9l\u00e9phone et de t\u00e9l\u00e9charger les contacts enregistr\u00e9s dans la carte SIM. Ces commandes permettent d\u2019\u00e9tablir un appel \u00e0 n\u2019importe quel num\u00e9ro, et ce \u00e0 vos frais, bien entendu. Et si vous \u00eates en roaming, de tels appels inattendus peuvent vite faire grimper la facture. D\u00e9pendant du vendeur, le mode du roaming peut faciliter l\u2019acc\u00e8s \u00e0 un hacker d\u2019installer n\u2019importe quel type d\u2019applications, y compris malveillantes.<\/p>\n<p>Tout ce qu\u2019on vient de mentionner est possible, m\u00eame si votre smartphone est bloqu\u00e9 !<\/p>\n<p>En r\u00e9sum\u00e9, <a href=\"http:\/\/arstechnica.com\/security\/2016\/05\/beware-of-keystroke-loggers-disguised-as-usb-phone-chargers-fbi-warns\/\" target=\"_blank\" rel=\"noopener nofollow\">ne vous fiez pas<\/a> aux apparences d\u2019un port USB car il pourrait bien \u00a0\u00bb cacher des choses \u00ab\u00a0. Il s\u2019agit d\u2019un syst\u00e8me qui collecte les donn\u00e9es des appareils auxquels il est connect\u00e9, peu importe les raisons. C\u2019est une source d\u2019\u00e9nergie bancale, tel un puissant condensateur ou un ordinateur qui installe une porte d\u00e9rob\u00e9e sur votre appareil. Une chose que vous ignorez jusqu\u2019\u00e0 ce que vous le branchiez.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Charger votre batterie de smartphone via un port USB peut s\u2019av\u00e9rer dangereux. Les hackers peuvent voler vos fichiers, infecter votre smartphone d\u2019un virus, ou m\u00eame le rendre inutilisable. <\/p>\n","protected":false},"author":595,"featured_media":5711,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[59,87,722,1085,1014,204,435,383],"class_list":{"0":"post-5710","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-android","10":"tag-conseils","11":"tag-dangers","12":"tag-dispositifs-mobiles","13":"tag-donnees-privees","14":"tag-menaces","15":"tag-smartphones","16":"tag-usb"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/usb-battery-charging-unsecurity\/5710\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/5445\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/3807\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/7195\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/usb-battery-charging-unsecurity\/7242\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/7163\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/usb-battery-charging-unsecurity\/8368\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/usb-battery-charging-unsecurity\/8258\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/usb-battery-charging-unsecurity\/12039\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/usb-battery-charging-unsecurity\/2142\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/12206\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/usb-battery-charging-unsecurity\/6320\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/usb-battery-charging-unsecurity\/11562\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/usb-battery-charging-unsecurity\/12039\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/usb-battery-charging-unsecurity\/12206\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/usb-battery-charging-unsecurity\/12206\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/595"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5710"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5710\/revisions"}],"predecessor-version":[{"id":13002,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5710\/revisions\/13002"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5711"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}