L'armée Britannique va prochainement interdire les Ipods et similaires dans ses bases militaires. Motif: avec son disque dur et sa prise USB, il permet de piquer pas mal de choses sur un ordinateur.
Le point qui m'intrigue est le suivant: un des militaires interrogé indique que " Si vous branchez directement un appareil USB sur un ordinateur, il est possible de contourner les mots de passe et d'accéder directement au système ". Il ajoute par ailleurs que le problème est apparu " lorsque l'armée a commencé à utiliser le système d'exploitation Windows XP, qui reconnaît automatiquement la plupart des appareils USB. ".
Je me demandais donc comment le simple fait de brancher un Ipod ou une clé USb permet d'accéder au disque du PC (J'imagine qu'il n'y a pas de session ouverte, sinon la question est triviale) et si la même chose est faisable sous Linux, qui reconnaît lui aussi pas mal de périphérique de stockage USB.
# Hmm...
Posté par D. Christian . Évalué à 3.
[^] # Re: Hmm...
Posté par Calim' Héros (site web personnel) . Évalué à 1.
# lien vers la dépêche
Posté par kurun . Évalué à 4.
[^] # Re: lien vers la dépêche
Posté par pas_moi . Évalué à 3.
- brancher un dispositif USB permettrait d'accéder aux données?! Ils ne peuvent pas empêcher le stockage sur les DD des machines et tout mettre sur les serveurs? ou bien empêcher de booter sur l'USB (comme indiqué plus haut) et bloquer l'accès au BIOS?
- pour savoir si tel ou tel truc est dangereux, il suffit de demander à n'importe qui dans la rue ou dans les pages jaunes... mais bien sûr! Et pour savoir si le C20H32O5N8K7 est dangereux pour la santé, on va demander à une centaine de patrons de bars, ainsi qu'à quelques concierges!
# Autoexec.bat
Posté par KiKouN . Évalué à -3.
Très pratique ce machin.
Par un temps, j'avais donnée un cd à une copine avec tous ce qu'il faut pour prendre contrôle de son pc à distance. Elle n'avait qu'à insèrer le cd et clicker sur ok (car je l'avais voulu) pour que je puisse prendre contrôle de son pc.
De plus, WinXP, par défaut, scan les clés usb pour trouver des fichiers multimédia ou autre. Donc, on peux aussi exploité une faille par là avec un fichier corrompu.
[^] # Re: Autoexec.bat
Posté par Ackira . Évalué à 1.
M'enfin, il s'agissait peut etre d'un CD bootable... (je vois pas ce qu'a à voir autexec.bat la dedans, à moins que tu ne lui remplace son autoexec.bat par le tien)
En tout cas t'étais pas très gentil avec cette copine...
[^] # Re: Autoexec.bat
Posté par KiKouN . Évalué à 1.
Si elle voulais pas, elle mettais pas le cd et ne cliquer pas sur ok. Et elle etais au courant
# Idée ?
Posté par jigso . Évalué à 2.
En cherchant des infos sur hotplug/autofs & cie pour ma clef usb, je suis tombé sur un script qui permettait de lancer xlock quand on supprime la clef usb, et de l'arrêter quand on la rebranche (avec verif de la présence d'un fichier perso sur la clef quand même).
Peut-être que sous Windows on peut faire qqe chose de similaire, comme lancer une session directement via un exploit mis sur le disque USB, en autorun... Vive le plug & play ;-)
# Si les cons volaient le ciel serait kaki
Posté par Annah C. Hue (site web personnel) . Évalué à 6.
Faudrait peut-etre commencer par là au lieu de mettre du scotch partout.
# ca permet de sortir les données
Posté par PloufPlouf (site web personnel) . Évalué à 2.
des gens bosses sur des données confidentiels, mais n'ont pas le droit ni les moyens de les sortir des machines
les periph de stoquage usb permettent de faire des sauvegardes volumineuses tout en ayant l'air d'un simple walk man
le probleme ne se pose pas que dans des secteurs aussi sensibles que dans l'armée, dans les administrations ou les entreprises c'est le meme probleme...
[^] # Re: ca permet de sortir les données
Posté par Calim' Héros (site web personnel) . Évalué à 1.
Le probleme ne veins pas de moyen de sortir les donnée mais de l'accessibilité de celle-ci dans le systeme. Ne vaudrait il pas mieu des systeme de fichier cryptés, des droit bien disposés...
# patch à la microsoft
Posté par Meister . Évalué à 3.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.