Vos périphériques USB ne sont plus sûrs, grâce à BadUSB

  • Brian Curtis
  • 0
  • 3752
  • 544
Publicité

Si vous avez acheté un ordinateur avant 1997, vous avez probablement remarqué que le dos était un véritable fouillis de connecteurs et de ports. Et si vous achetiez une nouvelle imprimante et un nouveau scanner, les chances étaient bonnes, cela ne fonctionnerait qu'avec un certain type de port. Et si les broches du connecteur se cassaient, votre appareil ne valait rien. C'était un cauchemar. Et puis la clé USB est arrivée.

Universal Serial Bus (USB) a été créé par un consortium de sept grandes sociétés de technologie, qui espèrent toutes résoudre une question importante. 'Comment connecter cet appareil à mon ordinateur?'. Presque 20 ans plus tard, l'USB a atteint un niveau d'ubiquité absolue.

Cette ubiquité a été à la fois une bénédiction et une malédiction. Bien que l'USB rend l'utilisation des périphériques et du stockage amovible trivialement facile et pratique, il a été découvert récemment une vulnérabilité liée à l'USB qui rend tous les ordinateurs du monde vulnérables. Il s’appelle BadUSB et vous devez le savoir..

Rencontrez BadUSB

Les révélations bouleversantes selon lesquelles l'USB n'est pas aussi sûre qu'on le croyait ont été révélées pour la première fois par les chercheurs en sécurité Karsten Nohl et Jakob Lell en juillet 2014. Le malware qu'ils ont créé - baptisé BadUSB - exploite une vulnérabilité critique dans la conception de périphériques USB. leur ont permis de détourner le trafic Internet d'un utilisateur, d'installer des logiciels malveillants supplémentaires et même de contrôler subrepticement le clavier et la souris d'un utilisateur.

Le programme malveillant BadUSB n'est pas stocké sur la partition de stockage accessible à l'utilisateur, mais sur le micrologiciel d'un périphérique USB, y compris les claviers, les téléphones et les clés USB. Cela signifie qu'il est pratiquement indétectable pour les packages antivirus classiques et qu'il peut survivre au formatage du disque. Comment formater un lecteur USB et pourquoi vous auriez besoin de Comment formater un lecteur USB et pourquoi vous auriez besoin de le formater . Notre guide explique les moyens les plus simples et les plus rapides de formater une clé USB sur un ordinateur Windows. .

Heureusement, les attaquants potentiels ont été incapables de tirer parti de BadUSB, car Nohl et Lell n’ont pas publié le code afin de donner à l’industrie l’occasion de préparer une solution. Jusqu'à récemment, c'est.

Dans une conférence donnée à DerbyCon - une conférence sur la sécurité informatique à Louisville (Kentucky) - Adam Caudill et Brandon Wilson ont présenté le succès de la rétro-ingénierie de BadBSD et ont publié leur code d'exploitation sur la plateforme de partage de code GitHub Qu'est-ce que Git et pourquoi vous devriez utiliser Contrôle de version Si vous êtes développeur Qu'est-ce que Git et pourquoi devriez-vous utiliser le contrôle de version Si vous êtes développeur En tant que développeurs Web, nous avons souvent tendance à travailler sur des sites de développement locaux, puis nous téléchargeons tout ce que nous avons terminé. . C'est bien quand c'est juste toi et les changements sont petits,… .

La libération de BadUSB visait simplement à encourager une industrie notoirement lente à ajouter de la sécurité au fonctionnement de la clé USB. Mais cela signifie qu'à partir de ce moment, l'USB n'est plus sûr.

Mais quand on regarde l'histoire derrière l'USB, on se rend compte que l'USB n'a jamais été particulièrement sécurisé.

USB comme vecteur d'attaque

Le terme "vecteur d'attaque" désigne le chemin emprunté par un attaquant pour compromettre un ordinateur. Celles-ci vont des malwares aux exploits du navigateur (comme celle récemment trouvée dans le navigateur stock sous Android. Ce bogue du navigateur Android vous obligera à passer à la version KitKat. Ce bogue du navigateur Android vous obligera à passer à la KitKat. Un problème sérieux avec le navigateur stock Des téléphones -KitKat ont été découverts, ce qui pourrait permettre à des sites Web malveillants d'accéder aux données d'autres sites. Sons effrayants? Voici ce que vous devez savoir.), Aux vulnérabilités des logiciels déjà installés sur l'ordinateur (un peu comme Shellshock Worse Than Heartbleed? Rencontrez ShellShock : ShellShock: une nouvelle menace pour la sécurité sous OS X et Linux: une nouvelle menace pour la sécurité sous OS X et Linux.

L'utilisation d'une clé USB en tant que vecteur d'attaque potentielle n'est ni particulièrement nouvelle ni inhabituelle. Pendant des années, les pirates ont abandonné les clés USB dans les espaces publics, dans l'attente que quelqu'un les branche et déverrouille les pervers stockés. Il suffit de demander à l'entreprise chimique néerlandaise DSM.

En 2012, ils ont signalé avoir trouvé des clés USB intentionnellement laissées sur leur parking. Après examen, le personnel informatique interne de DMS a constaté qu'ils contenaient des logiciels malveillants configurés pour s'exécuter et collecter automatiquement les informations d'identification de connexion, offrant ainsi à un attaquant un accès à des informations privilégiées et confidentielles..

Si on regarde encore plus tôt, on peut voir des logiciels malveillants qui ont spécifiquement tiré parti des lecteurs flash Sandisk U3. Abandonnée en 2009, cette gamme de clés USB grand public contenait une partition qui «trompait» l'ordinateur en lui faisant croire qu'il s'agissait d'un CD-ROM. Cela a simplifié le processus. Comment convertir n'importe quel programme Windows en une exécution sur un lecteur U3? Comment convertir n'importe quel programme Windows en une exécution sur un lecteur U3 d'installation et de gestion d'applications portables; cela signifiait également qu'il exécuterait automatiquement tout ce qui était stocké dans cette partition . Un paquetage de malware (appelé USB Switchblade) a été développé pour permettre à un attaquant disposant d'un accès physique à un ordinateur post-Windows 2000 s'exécutant avec root afin d'obtenir des hachages de mots de passe, des secrets de LSA et des informations IP..

Une exploration de la création d'un commutateur USB se trouve dans la vidéo ci-dessus..

Bien sûr, toute attaque basée sur USB peut être facilement contrecarrée en évitant de brancher des périphériques que vous ne possédez pas personnellement, ce qui m'amène à vous dire comment vous protéger contre les futures attaques à base de BadUSB..

Comment rester en sécurité

J'ai de mauvaises nouvelles. Combattre toutes les attaques basées sur l'exploit de BadUSB sera un défi de taille. À l'heure actuelle, il n'y a pas de systèmes de sécurité de niveau micrologiciel pour USB. Un correctif à long terme du problème nécessiterait une mise à jour importante de la norme USB, dont la plus récente était USB Type-C Qu'est-ce que USB Type-C? Qu'est-ce que l'USB Type-C? Ah, la prise USB. Il est aussi omniprésent maintenant qu’il est notoire de ne jamais pouvoir être branché correctement la première fois. . Cela laisserait encore des milliers de personnes avec du matériel ancien sans la mise à jour vulnérable.

Alors que peux-tu faire? Eh bien, il est encore très tôt, mais il existe une solution qui vous garantira de vous protéger de BadUSB. En termes simples, vous devez avoir votre intelligence sur vous. Si vous voyez un lecteur USB traîner, ignorez-le. Ne partagez pas les clés USB. Ne laissez pas les gens mettre des périphériques USB non fiables dans votre ordinateur.

Ne pas avoir de cauchemars

Bien que BadUSB soit incroyablement effrayant, il est important de mettre le risque en perspective. L'USB n'a jamais eu une énorme popularité en tant que vecteur d'attaque. En outre, au moment de la rédaction du présent document, il n’existait aucun exemple documenté d’attaques «à l’état sauvage» basées sur BadUSB..

J'aimerais toujours entendre vos pensées. Inquiet pour BadUSB? Vous avez des idées? Parlons. La boîte de commentaires est ci-dessous.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.