Passer au contenu

Danger ! Ce chargeur d’iPhone espion est capable de dérober vos mots de passe

Un bidouilleur est parvenu à intégrer un mouchard dans un câble USB-C vers Lightning.

Un simple câble Lightning est-il capable de vous espionner ? A priori, oui. Un bidouilleur de l’extrême vient d’en faire la démonstration dans une vidéo partagée sur la chaîne YouTube de Motherboard, et relayée par nos confrères de MacGeneration.

Il y a plusieurs années, ce bidouilleur répondant au nom de MG était déjà parvenu à modifier un câble USB vers Lightning afin de le transformer en aspirateur à données personnelles. Cette fois, il réitère l’expérience avec un câble beaucoup plus petit, USB-C vers Lightning. Si l’espace à l’intérieur d’une prise USB-C est donc beaucoup plus restreint, cela ne l’a pas empêché d’y accoler un mouchard.

Celui-ci s’active lorsque le câble modifié est branché à un Mac. Dès lors qu’il est alimenté, la puce crée un réseau WiFi permettant au pirate d’enregistrer les frappes au clavier de sa victime. En récupérant ces données, une personne malintentionnée peut ainsi en déduire des mots de passe, et se frayer un chemin vers vos comptes les plus sensibles.

Il ne s’agit néanmoins que d’un réseau local, obligeant l’assaillant à se tenir à proximité de sa victime. Le champ d’action reste néanmoins suffisamment large — 1,6 km — pour que ce câble puisse représenter une menace. Il est proposé à la vente pour 140$, et dispose d’un design absolument identique à celui du câble USB-C vers Lightning vendu par Apple.

Rappelons que la collecte de données par des moyens frauduleux, déloyaux ou illicites est condamnable. Selon Cybermalveillance.fr, le fait de collecter ses données est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

1 commentaire
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *