E-cigarettes infectées par des malwares ? Ça semble se préciser… ou pas !

Les hackers tinois dans vos e-clopes ?
Les hackers tinois dans vos e-clopes ?

L’histoire a commencé il y a maintenant plusieurs mois quand Jester dressait un scénario d’attaque informatique utilisant comme vecteur les cigarettes électroniques. Bien qu’un peu méfiant sur ce personnage du monde de la sécurité informatique, j’avais trouvé pas idiot, tout en prenant un certain recul de rigueur pour éviter de tomber dans le FUD de relayer ses propos. Puis la mise à nu et la divulgation publique d’une faille hautement critique sur les périphériques USB préalablement exposée au BlackHat USA (un rendez-vous incontournable du monde de la sécurité informatique) m’avait alors donné l’occasion de rappeler certains principes de bonne hygiène informatique.

Face à l’incrédulité de certains recevant ces affirmations pourtant étayées par du code et une documentation naissante sur les mécanismes d’infection, se confronte aujourd’hui de nouvelles affirmations, cette fois du très sérieux Guardian, et de Trend Micro, le non moins sérieux éditeur antivirus (dont le métier est quand même de vous faire sérieusement peur pour vous vendre de sérieux antivirus)… le tout abondamment relayé par la presse spécialisée, comme par exemple ici sur FreedomHackers ou encore sur l’incontournable Numerama.

La menace est elle réelle ?

Très franchement… sans céder à la psychose, ça commence quand même à sentir le sapin. S’il plane bien une menace, nous n’avons cependant pas réussi à mettre la main sur une ecig supposément infectée et nous n’avons donc pas pu analyser un quelconque malware depuis ce type de périphérique.

Pourtant, l’affirmation de Rik Ferguson semble claire, ces malwares affecteraient directrement les lignes de production de composants électroniques, et ce depuis plusieurs années :

« Les malwares issus des lignes de production existent depuis quelques années, infectant des cadres photos, des lecteurs MP3, et plus encore« 

Du coup, j’ai quand même un peu de mal avec la conclusion de Numerama qui évoque une possible implication de fabricants « de marque » quand il écrit :

Les vendeurs de cigarettes électroniques à Londres ont en tout cas profité de l’enquête du Guardian pour conseiller aux consommateurs d’acheter des cigarettes électronique de marque, comme Aspire, KangerTech ou Innokin.

Effectivement, je doute que ces fabricants concentrent sur leur propre chaine de production la fabrication des composants électroniques eux mêmes, qui proviennent certainement de fondeurs de Shenzhen soigneusement gardés dans l’ombre. En clair, s’il n’est pas impossible que des vendeurs se basent sur ce genre de conclusion pour vous vendre du Innokin, du Kangertech ou du Aspire, ce n’est à mon sens pas une solution valable. Une solution plus acceptable serait de s’orienter vers des mods mécaniques par exemple ne nécessitant pas d’être rechargés par un port USB et dénués de toute électronique… ou tout simplement de ne brancher vos e-cigarettes que sur secteur.

Dans l’attente d’éléments plus concrets, on conserve le principe de prudence en évitant de relier à son ordinateur sa cigarette électronique comme certains périphériques USB anodins. En attendant, même si ce n’est pas totalement infondé, le mythe du hacker chinois a de beaux jours devant lui…

Pour rappel :

Pour le moment, nous n’avons pas encore vu de nos yeux la moindre preuve de cigarette électronique infectée. La majeure partie de ces matériels n’embarquent pas même de contrôleurs USB susceptibles d’être infectés. Toutes fois si vous êtes un peu geek et que vous disposez d’un modèle que vous souhaitez tester et que vous trouvez à coup de Wireshark ou TCPDump des traces de connexions suspectes sur des machines (au hasard localisée en Chine) en branchant ce périphérique à votre ordinateur, je suis à titre personnel intéressé pour vous racheter une e-cigarette manifestement infectée.

Partager cet article :

Twitter Facebook Google Plus mail

4 comments

  1. Alors, attention, voici l’information par elle-même :
    « Les chefs de gouvernement se sont refusés à tout commentaire… »

    Donc là déjà c’est clair , le mec il ne sait rien ! Ils ont pas voulu… non ils ont pas voulu !

    « Mais on s’autorise a penser dans les milieux autorisés… »
    Alors ça ! Le milieu autorisé c’est un truc, vous y êtes pas vous hein !
    Vous êtes même pas au bord. Vous y êtes pas du tout.
    Bon, le milieu autorisé c’est un truc. c’est un endroit autorisé où il y a plein de mecs qui viennent pour s’autoriser des trucs mais y a que le milieu qui compte.
    Et là-dedans y a une poignée de connards qui tournent en rond en s’autorisant des trucs :
    – « Euh… Qu’est-ce que tu fais là ? »
    – « Ben j’sais pas, j’vais peut-être m’autoriser un truc, mais c’est vach’ment gonflé. J’hésite ! Euh… ».

    « S’autorise à penser dans les milieux autorisés qu’un accord secret… »
    Alors, vous avez ce que c’est qu’un accord secret ?
    C’est un accord dont… euh… qu’on n’a pas le droit d’en parler, c’est interdit donc, pas dans l’information non plus !

    « …Qu’un accord secret pourrait être signé. »
    C’est même pas sûr !!! Et moi je dis alors que quand un mec sur une information il en connaît pas plus que ça, il n’a qu’à fermer sa gueule ! Et même, à la rigueur, il serait pas venu, on s’rait pas fâchés !

    Copyright : Coluche 😉

    1. Je pense que tu as quand même raté cet article là : http://vape.li/ecig-badusb-et-hygiene-informatique/
      Le SRLab n’est pas une bande de tanches en matière de sécurité et leur code est bien dans la nature, on peut ironiser sur le manque de concret (que je souligne par ailleurs), mais ça ne retire rien au fait qu’un principe de prudence est de mise. Une clope électronique, ça passe facilement les lignes de défense d’une entreprise ou d’une administration, et une fois à l’intérieur, tu serais surement surpris de l’ingéniosité des mécanismes d’infection… et les exemples ne manquent pas ( cf l’opération Olympic Games visant la centrale nucléaire de Natanz en Iran http://reflets.info/la-nsa-et-lunite-8200-etaient-a-lorigine-de-stuxnet/ )

  2. C’est valable aussi pour le bluetooth, non ?
    En y réfléchissant, c’est vrai que c’est pas déconnant, par exemple, d’injecter du code malveillant dans un soft comme MyVapors, associé à l’Ecom BT et de l’exécuter sur un smartphone http://fr.joyetech.com/cigarette-electronique/joyetech/ecom-bt.html

    Une chose est sûre : si Bluetouff le dit, c’est que c’est à réfléchir. Je le suis depuis assez longtemps pour savoir qu’il est loin de raconter n’importe quoi niveau sécurité informatique.. *-*

Répondre

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *