Ne paniquez pas, mais tous les périphériques USB ont un grave problème de sécurité

Table des matières:

Ne paniquez pas, mais tous les périphériques USB ont un grave problème de sécurité
Ne paniquez pas, mais tous les périphériques USB ont un grave problème de sécurité

Vidéo: Ne paniquez pas, mais tous les périphériques USB ont un grave problème de sécurité

Vidéo: Ne paniquez pas, mais tous les périphériques USB ont un grave problème de sécurité
Vidéo: COMMENT DEMARRER SON PC AVEC UNE CLE USB - YouTube 2024, Peut
Anonim
Les périphériques USB sont apparemment plus dangereux que nous ne l’avions jamais imaginé. Il ne s’agit pas de logiciels malveillants qui utilisent le mécanisme de lecture automatique de Windows - cette fois, c’est un défaut de conception fondamental de la clé USB elle-même.
Les périphériques USB sont apparemment plus dangereux que nous ne l’avions jamais imaginé. Il ne s’agit pas de logiciels malveillants qui utilisent le mécanisme de lecture automatique de Windows - cette fois, c’est un défaut de conception fondamental de la clé USB elle-même.

Maintenant, vous ne devriez vraiment pas utiliser des clés USB suspectes qui traînent. Même si vous vous assuriez qu'ils étaient exempts de logiciels malveillants, ils pourraient en avoir. firmware.

Tout est dans le firmware

USB signifie «bus série universel». Il est supposé être un type de port et un protocole de communication universels vous permettant de connecter de nombreux périphériques à votre ordinateur. Les périphériques de stockage tels que les lecteurs flash et les disques durs externes, les souris, les claviers, les contrôleurs de jeu, les casques audio, les adaptateurs réseau et de nombreux autres types de périphériques utilisent tous le même type de port USB.
USB signifie «bus série universel». Il est supposé être un type de port et un protocole de communication universels vous permettant de connecter de nombreux périphériques à votre ordinateur. Les périphériques de stockage tels que les lecteurs flash et les disques durs externes, les souris, les claviers, les contrôleurs de jeu, les casques audio, les adaptateurs réseau et de nombreux autres types de périphériques utilisent tous le même type de port USB.

Ces périphériques USB, ainsi que d’autres composants de votre ordinateur, exécutent un type de logiciel appelé «micrologiciel». Lorsque vous connectez un périphérique à votre ordinateur, c’est le micrologiciel du périphérique qui lui permet de fonctionner. Par exemple, un micrologiciel de lecteur flash USB typique gérerait le transfert des fichiers dans les deux sens. Le micrologiciel d’un clavier USB convertit les pressions physiques sur un clavier en données de pression numérique transmises via la connexion USB à l’ordinateur.

Ce micrologiciel n’est pas en fait un logiciel normal auquel votre ordinateur a accès. C’est le code qui exécute le périphérique lui-même et il n’existe aucun moyen réel de vérifier et de vérifier que le micrologiciel d’un périphérique USB est sûr.

Quel micrologiciel malveillant pourrait faire

La clé de ce problème réside dans l’objectif de conception selon lequel les périphériques USB peuvent faire beaucoup de choses différentes. Par exemple, une clé USB avec un micrologiciel malveillant pourrait fonctionner comme un clavier USB. Lorsque vous le connectez à votre ordinateur, il peut envoyer des actions au clavier comme si quelqu'un assis devant l'ordinateur tapait sur les touches. Grâce aux raccourcis clavier, un micrologiciel malveillant fonctionnant comme un clavier peut, par exemple, ouvrir une fenêtre d'invite de commande, télécharger un programme à partir d'un serveur distant, l'exécuter et accepter une invite UAC.

De manière plus sournoise, un lecteur flash USB pourrait sembler fonctionner normalement, mais le micrologiciel pourrait modifier les fichiers au fur et à mesure qu'ils quittent le périphérique, les infectant. Un périphérique connecté peut fonctionner comme un adaptateur Ethernet USB et acheminer le trafic sur des serveurs malveillants. Un téléphone ou tout type de périphérique USB doté de sa propre connexion Internet peut utiliser cette connexion pour relayer des informations depuis votre ordinateur.

Un périphérique de stockage modifié peut fonctionner en tant que périphérique de démarrage lorsqu'il détecte que l'ordinateur est en train de démarrer. Ce dernier devrait ensuite démarrer à partir de l'USB, en chargeant un malware (connu sous le nom de rootkit)..
Un périphérique de stockage modifié peut fonctionner en tant que périphérique de démarrage lorsqu'il détecte que l'ordinateur est en train de démarrer. Ce dernier devrait ensuite démarrer à partir de l'USB, en chargeant un malware (connu sous le nom de rootkit)..

Il est important de noter que plusieurs profils peuvent être associés aux périphériques USB. Un lecteur flash USB peut prétendre être un lecteur flash, un clavier et un adaptateur réseau Ethernet USB lorsque vous l'insérez. Il pourrait fonctionner comme un lecteur flash normal tout en se réservant le droit de faire autre chose.

Ceci est juste un problème fondamental avec USB lui-même. Il permet la création de périphériques malveillants pouvant prétendre être un seul type de périphérique, mais également d'autres types de périphériques.

Les ordinateurs pourraient infecter le micrologiciel d’un périphérique USB

C'est assez terrifiant jusqu'à présent, mais pas complètement. Oui, quelqu'un pourrait créer un périphérique modifié avec un micrologiciel malveillant, mais vous ne le rencontrerez probablement pas. Quelles sont les chances que vous receviez un périphérique USB malveillant spécialement conçu?

Le programme malveillant «BadUSB» d’épreuve de concept porte ce problème à un niveau encore plus effrayant. Les chercheurs de SR Labs ont passé deux mois à procéder à l’ingénierie inverse du code de micrologiciel USB de base de nombreux périphériques et ont découvert qu’il pouvait en réalité être reprogrammé et modifié. En d’autres termes, un ordinateur infecté peut reprogrammer le micrologiciel d’un périphérique USB connecté, transformant ce périphérique USB en un périphérique malveillant. Ce périphérique pourrait alors infecter d'autres ordinateurs auxquels il était connecté, et pourrait se propager d'un ordinateur à un autre périphérique USB, d'un ordinateur à l'autre et ainsi de suite.

Cela s'est produit par le passé avec des clés USB contenant des logiciels malveillants qui dépendaient de la fonction de lecture automatique de Windows pour exécuter automatiquement des logiciels malveillants sur les ordinateurs auxquels ils étaient connectés. Mais à présent, les utilitaires antivirus ne peuvent ni détecter ni bloquer ce nouveau type d’infection susceptible de se propager d’un périphérique à l’autre.

Cela pourrait éventuellement être combiné à des attaques de type «Juice Jacking» pour infecter un périphérique lorsqu'il se charge via un port USB malveillant.

La bonne nouvelle est que cela n’est possible qu’avec environ 50% des périphériques USB à la fin de l’année 2014. La mauvaise nouvelle est que vous ne pouvez pas savoir quels périphériques sont vulnérables et lesquels ne le sont pas sans les ouvrir et en inspecter les circuits internes. Les fabricants espéreront que les périphériques USB seront conçus de manière plus sécurisée pour protéger leur micrologiciel contre toute modification ultérieure. Cependant, pour l’instant, une énorme quantité de périphériques USB dans la nature risquent d’être reprogrammés.

Est-ce un problème réel?

Jusqu'à présent, cela s'est avéré être une vulnérabilité théorique. De véritables attaques ont été démontrées, il s’agit donc d’une véritable vulnérabilité, mais nous ne l’avons pas encore vue exploitée par des logiciels malveillants. Certaines personnes ont émis l'hypothèse que la NSA connaissait ce problème depuis un moment et l'utilisait.L’exploit COTTONMOUTH de la NSA semble impliquer l’utilisation de périphériques USB modifiés pour attaquer des cibles, bien qu’il semble que la NSA ait également implanté du matériel spécialisé dans ces périphériques USB.
Jusqu'à présent, cela s'est avéré être une vulnérabilité théorique. De véritables attaques ont été démontrées, il s’agit donc d’une véritable vulnérabilité, mais nous ne l’avons pas encore vue exploitée par des logiciels malveillants. Certaines personnes ont émis l'hypothèse que la NSA connaissait ce problème depuis un moment et l'utilisait.L’exploit COTTONMOUTH de la NSA semble impliquer l’utilisation de périphériques USB modifiés pour attaquer des cibles, bien qu’il semble que la NSA ait également implanté du matériel spécialisé dans ces périphériques USB.

Néanmoins, ce problème n’est probablement pas quelque chose que vous rencontrerez bientôt. Au quotidien, vous n’avez probablement pas besoin de regarder avec beaucoup de suspicion le contrôleur Xbox de votre ami ou d’autres appareils courants. Cependant, il s’agit d’une faille fondamentale de la clé USB qui devrait être corrigée.

Comment vous protéger

Vous devez faire preuve de prudence lorsque vous manipulez des périphériques suspects. À l'époque des logiciels malveillants Windows AutoPlay, nous entendions parfois parler de clés USB laissées dans les parkings des entreprises. L’espoir était qu’un employé saisisse le lecteur flash et le branche à un ordinateur de la société, puis le programme malveillant du lecteur s’exécuterait automatiquement et infecterait l’ordinateur. Des campagnes de sensibilisation à ce sujet ont été organisées, encourageant les personnes à ne pas ramasser les périphériques USB des parkings et à ne pas les connecter à leurs ordinateurs.

La lecture automatique étant maintenant désactivée par défaut, nous avons tendance à penser que le problème est résolu. Mais ces problèmes de micrologiciels USB montrent que des périphériques suspects peuvent toujours être dangereux. Ne ramassez pas les périphériques USB des parcs de stationnement ou de la rue.

Votre inquiétude dépend de qui vous êtes et de ce que vous faites, bien sûr. Les entreprises qui détiennent des secrets d’affaires critiques ou des données financières pourraient vouloir faire très attention aux périphériques USB pouvant être connectés à quels ordinateurs, empêchant ainsi la propagation des infections.

Bien que ce problème n'ait été observé jusqu'ici que dans les attaques de validation de concept, il expose une faille de sécurité énorme et fondamentale dans les périphériques que nous utilisons tous les jours. C’est quelque chose à garder à l’esprit et, idéalement, à résoudre pour améliorer la sécurité de la clé USB elle-même.

Conseillé: