Le « Pod Slurping » ou comment utiliser un iPod pour voler des documents
SmartLine dénonce cette technique permettant d’aspirer en masse des fichiers internes via les capacités de stockage des baladeurs numériques.
A l’instar de nombreux autres périphériques externes de stockage (clefs USB, disques durs externes, zips, appareils photos numériques?), l’iPod, le baladeur numérique vedette d’Apple, fait peser une épée de Damoclès sur la sécurité des systèmes d’information. C’est en tout cas ce qu’affirme Smartline qui s’appuie, tout d’abord, sur les conclusions d’une étude publiée par Gartner en juillet 2004. Celle-ci mettait en garde les DSI contre l’utilisation possible de toutes sortes d’unités de stockages amovibles pour le vol de données et l’introduction de virus ou autres spywares dans les systèmes d’information.
L’éditeur d’origine russe rend également compte d’une expérience menée par un consultant américain, Abe Usher. Ce dernier est à l’origine d’une « application toute simple » baptisée le slurp. Cette technique permet de copier en quelques secondes toutes les données d’un PC sur un iPod de façon automatique, à travers une simple connexion USB, précise la société dans un communiqué. Elle ajoute qu’un intrus malveillant pourrait ainsi profiter dune pause déjeuner d’une heure pour s’approprier près de 20 000 fichiers sur une douzaine de PC.
Comment se prémunir contre le slurp?
Dans son étude, Gartner préconise le blocage des fonctions « plug & play » des systèmes d’exploitation afin de rendre impossible l’utilisation des périphériques extérieurs amovibles, comme les iPod. Considérant que le « slurp » n’est pas forcément l’apanage des intrus mais quil peut également être le fait de salariés « slurpeurs » indélicats, l’interdiction de tous les périphériques externes dans l’entreprise pourrait offrir une autre solution, quoique cette option semble difficilement applicable.
SmartLine met lui en avant la solution logicielle de gestion des accès aux périphériques extérieurs quil commercialise depuis 1996 (voir édition du 1 décembre 2005). Dénommée DeviceLock et destinée aux administrateurs réseaux, elle permet de gérer de façon centralisée l’utilisation des périphériques externes sur le réseau d’entreprise, que ce soit sur les ports USB, FireWire, COM et FTP ou via les adaptateurs Bluetooth ou Wi-Fi.
Avec cette application, il est possible de mettre en place des critères d’accès personnalisés pour des utilisateurs ou des groupes en leur affectant des autorisations d’accès aux dispositifs de stockage et autres périphériques externes amovibles.
Dans le même acabit, L’éditeur roumain CoSoSys vient quant à lui de présenter au CeBIT un nouvel outil de contrôle des données transférées via les ports USB (USB Traffic Control).