En mars dernier, un bidouilleur russe créait une clé USB, nommée USB Killer, capable de détruire littéralement une partie des composants d'un ordinateur. L’inconnu, qui se fait appeler par le pseudonyme « Dark Purple », revient avec une version 2.0 travaillant plus vite à sa sinistre besogne.
Le fonctionnement de la clé USB Killer est relativement simple. Elle est munie de plusieurs condensateurs qui vont jouer leur rôle d’accumulateurs, et d’un convertisseur de courant continu - continu. Une fois branchée, la clé reçoit une tension de 5V. Quand les condensateurs sont pleins, la clé envoie pendant une fraction de seconde une tension de 110V, avant de redémarrer le cycle charge/décharge, et ce, autant de fois qu'elle reçoit du courant afin d'achever sa triste besogne : cramer la machine sur laquelle elle est connectée.
La version 2.0 porte la tension en sortie à 220V, ce qui reviendrait presque à brancher une prise de courant classique sur un port USB qui n’est, dans tous les cas, pas fait pour ça. Dark Purple a publié une vidéo dans laquelle il montre le branchement de sa clé sur un Thinkpad X60 acheté spécialement pour l’occasion. Dans la vidéo, on entend très clairement le grésillement qui se produit dans la seconde qui suit le branchement, le portable rendant finalement l’âme en quelques secondes seulement. Il fallait plusieurs dizaines de secondes ou plusieurs minutes à la première version.
Si un ordinateur portable est ici utilisé en exemple, on peut facilement imaginer qu'il en sera exactement de même pour les ordinateurs de bureau, les NAS, les télévisions... et tous les appareils avec un port USB délivrant du courant.
Dark Purple indique sur son blog (en russe) qu’il a déjà commandé une carte mère pour remplacer celle du Thinkpad X60, même s’il n’avait pas prévu de le faire initialement : la machine avait été achetée pour mieux être sacrifiée. L’impact de la clé est manifeste, mais doit-on réellement la considérer comme un danger potentiel ?
Utiliser des clés USB pour mener des attaques n’a rien de nouveau. Dans le cas de Stuxnet par exemple, dans les sites d’enrichissement nucléaire iraniens, des clés étaient bien utilisées pour atteindre des machines qui n’étaient pas reliées au reste du réseau. Mais on ne parle pas ici de vol d’informations mais de destruction de matériel. Dans un monde où la récupération des données est le but ultime de la grande majorité des attaques, il y a peu de chances qu’on vienne brancher une telle clé sur votre ordinateur. D'autant que l'attaque ne peut pas être propagée et que beaucoup sauvegardent leurs données en ligne.
Par sécurité, faites quand même attention aux clés dont vous ne connaissez pas la provenance. Mais finalement, le conseil était déjà valable avant, puisqu’il est bien délicat parfois de savoir qui l’a utilisée et si elle ne contient pas toute une flopée de malwares.