Ptdr, il faut qu’on m’explique, à l’heure où le téléphone (depuis plus de 10 ans) vous demande autorisation d’accès aux données etc, comment un emulateur de périphérique usb (oui c’est possible) peut pénétrer les téléphones, c’est impossible depuis bien longtemps.
par contre cette société de sécurité fait le buzz, le business lui ça va marcher et vous pouvez dire merci au pigiste.
Ps : je suis formateur en sécurité entres autres.
Je pense que en tant que formateur en sécurité dire que c’est impossible est vraiment dangereux. Surtout si votre public visé est celui des entreprises.
On sait que ces dispositifs existent et on les a vu à l’œuvre, mais ils ne sont certainement pas destinés à être mis en service à grande échelle par le biais de ventes en grand nombre surtout dans des câbles de petit prix sur internet.
Par contre en cas d’espionnage industriel… et il me semble dangereux pour une personne qui est formateur en sécurité d’avoir de telles certitudes. Enfin c’est ce que vous dirait une personne qui fait de l’audit SSI et sécurité depuis plusieurs années.
Les « vielles » méthodes reviennent régulièrement au gout du jour remises à neuf et à nouveau efficace.
Un exemple récent, les clé USB « perdues » sur un parking sont ré-apparues mais utilisant des technologies de masquages bien plus agressives que celles d’il y a presque une dizaine d’années. Il est fort probable, d’ailleurs, que vu la sophistication de l’attaque et le cout de ces clés, ce soit de l’espionnage industriel et/ou d’état de haut niveau (le plombier du coin n’a rien à craindre…).
Quasiment rien est impossible en informatique. Je crois avoir vu un article parlant de vol de données a partir des ondes ou vibrations émise d’un pc, a partir de ce moment la, je me dit que tout est possible.
Il y a la possibilité de lancer des commandes silencieuses à des assistants vocaux ou bien un risque de brûler un téléphone par le biais de Voltschemer. La panoplie des possibilités reste moins large.
Et surtout, on a vu avec pegasus qu’avec une faille on pouvait accéder à un smartphone depuis n’importe-où sans action de l’utilisateur, alors croire qu’ici, ce type de câble, demande gentiment à l’utilisateur « puis-je accéder à vos données » quand on le branche…