Il ne faut pas plus de 20 secondes et un appareil à 50 $ pour subtiliser l'identifiant et le mot de passe de connexion d'un Mac ou d'un PC, a trouvé un chercheur en sécurité de R5 Industries. Le piratage nécessite un accès physique à la machine, mais son temps d'exécution est assez court pour qu'il passe facilement inaperçu.
Quand l'ordinateur est verrouillé et que l'utilisateur s'est identifié au préalable (typiquement, une machine laissée en veille pendant la pause déjeuner), un micro-ordinateur qui est branché sur un port USB se fait passer pour un adaptateur Ethernet en démarrant un serveur DHCP et récupère ainsi les données de connexion. Ces données sont bien entendues protégées, mais l'attaquant peut procéder à une attaque « pass the hash » qui consiste à s'authentifier avec l'empreinte (hash) du mot de passe, plutôt qu'avec le mot de passe lui-même.
« C'est extrêmement simple et ça ne devrait pas fonctionner, et pourtant ça marche », explique Rob Fuller sur son blog. Et de préciser que cela fonctionne aussi bien sur Windows 10 que sur El Capitan, selon ses tests.
Pour se prémunir de cette technique en attendant un éventuel correctif de Microsoft et d'Apple, le plus simple est d'éteindre son ordinateur quand on s'en éloigne.
Source : Ars Technica