Recharger son smartphone peut paraître anodin. Et pourtant, tout dépend de ce à quoi on le branche pour récupérer cette précieuse autonomie. Selon les situations, on peut perdre quelques plumes.
Imaginez-vous dans un café, votre téléphone presque à court de batterie et pas de batterie externe ou d’adaptateur secteur à portée de main. Vous repérez une station de charge USB gratuite. Soulagé, vous branchez votre appareil. Mais derrière ce geste anodin se cache une menace potentielle : la piratage de jus.
LE piratage de jus est une attaque qui cible les smartphones lorsqu’ils sont connectés à un port USB compromis. Au lieu de simplement fournir de l’énergie, ces ports établissent également une connexion de données à un ordinateur ou à un périphérique de stockage. Cela permet aux pirates de copier des données ou d’infecter l’appareil avec des logiciels malveillants pour le contrôler ou y accéder a postériori.
Avec l’augmentation de l’utilisation des ports USB et la quantité croissante de données sensibles stockées sur nos smartphones, le piratage de jus est devenue une menace tangible. Il est impossible de vérifier ce qui se cache derrière la plupart des bornes de recharge publiques, ce qui rend difficile de savoir si un ordinateur malveillant se trouve au bout de la chaîne.
Il est possible de déjouer une attaque dès que vous branchez votre appareil sur un port USB inconnu. Android ou iOS, quel que soit le système de votre smartphone ou tablette, si un message apparaît, débranchez votre appareil.
Les iPhones et les iPads sont les plus transparents, affichant toujours le message « Aie confiance en cet ordinateur » lorsqu’ils sont connectés à un appareil capable de lire leurs données.
Sur Android, vous pouvez recevoir une alerte indiquant un appareil non pris en charge. Mais s’il n’y a rien, un rapide coup d’œil dans le panneau de notifications vous permet de vérifier si la connexion USB actuelle est uniquement de l’énergie ou non.
Mais il est également possible que le piratage de jus Soyez plus sophistiqué et incluez le câble lui-même s’il ne vous appartient pas. Par exemple, le câble O.MG Elite, qui semble normal, contient un serveur Wi-Fi intégré capable de télécharger du code malveillant, de l’exécuter et d’exfiltrer des données vers l’attaquant.
Il est possible de s’attaquer au problème à la source et d’imposer simplement quelques règles assez basiques, mais diablement efficaces.
Bientôt, Android 15 ajoutera une ligne à cette liste avec son mode de verrouillage, qui coupe toutes les communications de données USB.
Europe 1 avec AFP 11h08, 19 septembre 2024modifié à 11h12, 19 septembre 2024 Alors que Michel Barnier assure être dans…
« Si vous voyez des soldats allemands, ne paniquez pas. Ils sont là pour vous aider », a déclaré Tusk,…
11h55 La conférence de presse est désormais terminée. C'est également la fin de notre diffusion en direct. Merci de nous…
Ce sont des documents impressionnants qui montrent l'ampleur de la destruction tragique du Titan, au fond de l'Atlantique Nord. Les…
Des millions de fonctionnaires pourraient se retrouver au chômage technique tandis que certaines aides alimentaires sont menacées de suspension. Vers…
Depuis qu'il a remporté les droits TV de la Ligue 1, DAZN fait l'objet de nombreuses critiques concernant le prix…