Tout dépend du système, de l'attaquant et du niveau de préparation dont il dispose. S'ils ont une préparation illimitée, ils pourraient faire efficacement tout ce qu'ils pourraient faire avec une fenêtre d'accès illimitée. Même s'ils n'ont pas une connaissance approfondie du système spécifique, il ne serait pas difficile d'injecter très rapidement un code malveillant permettant un accès à distance ultérieur. Ils pourraient:
-
Connecter une carte PCMCIA ou PCIe et vider la mémoire ou injecter du code.
-
Splice un keylogger matériel entre les câble PS / 2 ou USB du clavier.
-
Téléchargez et exécutez rapidement du code malveillant ou modifiez le code existant.
-
Accès sensible fichiers et enregistrez-les (par exemple avec un appareil photo ou une clé USB).
-
Détruisez physiquement l'ordinateur (par exemple avec un marteau ou une surtension via USB).
-
Il suffit de saisir le système et de le mettre en gage pour un argent rapide.
C'est l'heure d'une histoire. Une fois, j'ai eu une cible avec laquelle je serais à proximité pendant une brève période. Mon objectif était de gagner en persévérance sur leur ordinateur portable pour exfiltrer des documents sensibles. Je savais que je n'avais que quelques secondes à chaque fois qu'ils disparaissaient, donc je ne pouvais pas simplement attraper leur ordinateur portable et prendre mon temps. Je ne pouvais évidemment pas non plus le voler. Heureusement, je suis venu préparé. J'avais un périphérique USB programmable que j'avais branché. Dès qu'il était branché, il simulait une entrée clavier pour ouvrir PowerShell et exécuter quelques commandes pour télécharger une charge utile que j'avais configurée plus tôt. Le scénario s'est déroulé comme suit:
-
J'ai attendu que cette personne soit partie pour me chercher quelque chose dans une autre pièce.
-
I se pencha sur la table où se trouvait l'ordinateur portable et branchait subrepticement l'appareil.
-
J'ai attendu quelques secondes pour être en sécurité, je l'ai débranché et j'ai essayé de garder un visage impassible.
-
Après m'avoir donné ce que j'avais demandé, je les ai remerciés et je suis parti.
-
Quand je suis rentré chez moi, j'ai sur mon ordinateur et connecté à leur machine.
Cela n'a pas été difficile, n'a pas nécessité une longue période de préparation et était modérément furtif. J'aurais pu le rendre encore plus furtif si j'avais utilisé quelque chose qui ressemblait à un téléphone portable pour pouvoir affirmer que je chargeais simplement l'appareil et que je ne voyais aucun autre port USB. La morale est que vous pouvez faire beaucoup avec seulement quelques secondes d'accès, vous ne devez donc jamais sous-estimer le risque.
Alors, comment vous protégez-vous contre ces menaces? Vous devez développer un modèle de menace. Déterminez qui est votre adversaire, quels sont vos atouts et quelles sont ses ressources. Si vous ne voulez pas que votre mère voie votre porno lorsque vous êtes chez elle, vous n'avez probablement pas à vous soucier des exploits abusant de l'EDID corrompu dans un câble VGA ou HDMI. Si vous détenez des secrets d'entreprise extrêmement précieux dans un secteur hautement concurrentiel (robotique, époxy, etc.) et que vous vous rendez dans un pays à haut risque comme la France ou la Chine, vous devez absolument vous soucier des attaques sophistiquées, parce que l'espionnage industriel (alias le côté le plus illicite de «l'intelligence d'entreprise») est endémique. Restez avec votre ordinateur à tout moment dans les situations de confrontation. Verrouillez-le si vous sortez de son champ de vision et apportez-le avec vous ou placez-le physiquement dans un coffre-fort si vous prévoyez de vous absenter plus longtemps.