Pour gérer vos consentements :
Categories: CyberguerreSécurité

Kaspersky transforme le Raspberry Pi en outil de piratage

Les équipes de Kaspersky Lab ont mené une expérience intéressante. En utilisant un Raspberry Pi Zero connecté en USB à un PC en mode Ethernet, et quelques logiciels librement accessibles sur la Toile, il leur a été possible de disposer d’un outil complet d’espionnage d’un réseau d’entreprise.

Pour une vingtaine de dollars, et sans grandes connaissances techniques, il est donc possible de créer un dispositif d’espionnage, qui a su ici récupérer près de 30 mots de passe en seulement une demi-heure. Ce dispositif s’est montré fonctionnel à la fois sur les machines Windows et macOS… mais pas sous Linux.

Une manipulation à la portée de tous

« Il y a principalement deux choses qui nous préoccupent à la suite de cette expérience, explique Sergey Lurye, coauteur de l’étude chez Kaspersky Lab. D’une part, le fait que nous n’ayons pas vraiment eu besoin de développer un logiciel : nous nous sommes servi d’outils librement accessibles sur Internet. D’autre part, nous sommes inquiets de la facilité avec laquelle nous avons pu mettre au point notre dispositif de piratage. Cela signifie que potentiellement toute personne connaissant Internet et la programmation élémentaire pourrait se livrer à la même expérience. »

Avec des conséquences graves pour l’entreprise touchée. Ainsi, il s’est avéré que dans une autre affaire, l’employé d’une société de nettoyage avait utilisé un dispositif similaire pour subtiliser des données de l’entreprise.

À lire aussi :

La dernière version de test de Windows 10 se focalise sur la sécurité
Le mode headless de Chrome et Firefox : nouveau souci de sécurité ?
Un expert en sécurité français trouve une parade à WannaCry… sous XP

Recent Posts

Collaboratif : Jamespot étoffe son portefeuille avec Diapazone

L'éditeur logiciel français Jamespot ajoute la brique d'orchestration de réunions Diapazone à son offre collaborative…

2 jours ago

Gestion des secrets : pourquoi les équipes DevOps sont à la peine

Les pratiques DevOps de gestion des secrets d'une majorité d'organisations ne sont pas normalisées et…

2 jours ago

Visioconférence : qui sont les principaux fournisseurs ?

Qui sont les têtes d'affiche de la visioconférence et qu'attendre de leurs offres ? Éléments…

2 jours ago

Fargate : une nouvelle étape dans la transition Arm d’AWS

Le moteur serverless Fargate vient allonger la liste des services AWS exploitables avec les instances…

2 jours ago

Ransomware : l’essor de la cybercriminalité en tant que service

En France, le nombre d'attaques par rançongiciels (ransomwares) a augmenté de 255% en une année,…

2 jours ago

Sécurité du cloud : Google dresse un état des lieux

Le détournement de ressources cloud, par quels moyens et à quelles fins ? Un rapport…

2 jours ago