in

Ne paniquez pas, mais tous les périphériques USB ont un problème de sécurité massif

Les périphériques USB sont apparemment plus dangereux que ce que nous ayons jamais imaginé. Il ne s’agit pas de logiciels malveillants qui utilisent le mécanisme de lecture automatique de Windows – cette fois, il s’agit d’une faille de conception fondamentale dans l’USB lui-même.

Maintenant, vous ne devriez vraiment pas ramasser et utiliser des clés USB suspectes que vous trouvez traîner. Même si vous vous assuriez qu’ils étaient exempts de logiciels malveillants, ils pourraient être malveillants.

Tout est dans le micrologiciel

USB signifie «bus série universel». C’est censé être un type universel de port et de protocole de communication qui vous permet de connecter de nombreux appareils différents à votre ordinateur. Les périphériques de stockage tels que les lecteurs flash et les disques durs externes, les souris, les claviers, les contrôleurs de jeu, les casques audio, les adaptateurs réseau et de nombreux autres types de périphériques utilisent tous USB sur le même type de port.

Ces périphériques USB – et d’autres composants de votre ordinateur – exécutent un type de logiciel appelé «micrologiciel». Essentiellement, lorsque vous connectez un appareil à votre ordinateur, le micrologiciel de l’appareil est ce qui permet à l’appareil de fonctionner réellement. Par exemple, un micrologiciel de lecteur flash USB classique gérerait le transfert des fichiers dans les deux sens. Le micrologiciel d’un clavier USB convertirait les pressions physiques sur les touches d’un clavier en données numériques envoyées via la connexion USB à l’ordinateur.

Ce micrologiciel lui-même n’est pas en fait un logiciel normal auquel votre ordinateur a accès. C’est le code exécutant l’appareil lui-même, et il n’y a aucun moyen réel de vérifier et de vérifier que le micrologiciel d’un périphérique USB est sûr.

Ce qu’un micrologiciel malveillant pourrait faire

La clé de ce problème est l’objectif de conception selon lequel les périphériques USB pourraient faire de nombreuses choses différentes. Par exemple, une clé USB avec un micrologiciel malveillant pourrait fonctionner comme un clavier USB. Lorsque vous le connectez à votre ordinateur, il peut envoyer des actions de pression sur le clavier à l’ordinateur comme si quelqu’un assis à l’ordinateur tapait les touches. Grâce aux raccourcis clavier, un micrologiciel malveillant fonctionnant comme un clavier pourrait, par exemple, ouvrir une fenêtre d’invite de commandes, télécharger un programme à partir d’un serveur distant, l’exécuter et accepter une invite UAC.

Plus sournoisement, une clé USB pourrait sembler fonctionner normalement, mais le micrologiciel pourrait modifier les fichiers lorsqu’ils quittent l’appareil, les infectant. Un appareil connecté peut fonctionner comme un adaptateur Ethernet USB et acheminer le trafic sur des serveurs malveillants. Un téléphone ou tout type de périphérique USB doté de sa propre connexion Internet peut utiliser cette connexion pour relayer les informations de votre ordinateur.

Un périphérique de stockage modifié pourrait fonctionner comme un périphérique de démarrage lorsqu’il détecte que l’ordinateur démarre, et l’ordinateur démarrerait alors à partir de l’USB, chargeant un logiciel malveillant (connu sous le nom de rootkit) qui démarrerait ensuite le système d’exploitation réel, s’exécutant en dessous. .

Il est important de noter que les périphériques USB peuvent être associés à plusieurs profils. Une clé USB peut prétendre être une clé USB, un clavier et un adaptateur réseau USB Ethernet lorsque vous l’insérez. Il pourrait fonctionner comme un lecteur flash normal tout en se réservant le droit de faire d’autres choses.

C’est juste un problème fondamental avec l’USB lui-même. Il permet la création d’appareils malveillants qui peuvent prétendre n’être qu’un seul type d’appareil, mais également d’autres types d’appareils.

Les ordinateurs peuvent infecter le micrologiciel d’un périphérique USB

C’est plutôt terrifiant jusqu’à présent, mais pas complètement. Oui, quelqu’un pourrait créer un appareil modifié avec un micrologiciel malveillant, mais vous ne les rencontrerez probablement pas. Quelles sont les chances que vous receviez un périphérique USB malveillant spécialement conçu?

Le « BadUSB«Les logiciels malveillants de preuve de concept portent ce problème à un niveau encore plus effrayant. Les chercheurs de SR Labs ont passé deux mois à effectuer la rétro-ingénierie du code du micrologiciel USB de base sur de nombreux appareils et ont découvert qu’il pouvait en fait être reprogrammé et modifié. En d’autres termes, un ordinateur infecté pourrait reprogrammer le micrologiciel d’un périphérique USB connecté, transformant ce périphérique USB en un périphérique malveillant. Cet appareil pourrait alors infecter d’autres ordinateurs auxquels il était connecté, et l’appareil pourrait se propager d’un ordinateur à un périphérique USB à un ordinateur à un périphérique USB, et ainsi de suite.

Cela s’est produit dans le passé avec des clés USB contenant des logiciels malveillants qui dépendaient de la fonctionnalité de lecture automatique de Windows pour exécuter automatiquement des logiciels malveillants sur les ordinateurs auxquels ils étaient connectés. Mais maintenant, les utilitaires antivirus ne peuvent pas détecter ou bloquer ce nouveau type d’infection qui pourrait se propager d’un appareil à l’autre.

Cela pourrait potentiellement être combiné avec des attaques de «prise de jus» pour infecter un appareil lorsqu’il se recharge via USB à partir d’un port USB malveillant.

La bonne nouvelle est que cela n’est possible qu’avec environ 50% des périphériques USB à la fin de 2014. La mauvaise nouvelle est que vous ne pouvez pas dire quels appareils sont vulnérables et lesquels ne le sont pas sans les ouvrir et examiner les circuits internes. Nous espérons que les fabricants concevront des périphériques USB de manière plus sécurisée pour protéger leur micrologiciel contre toute modification future. Cependant, pour le moment, une énorme quantité de périphériques USB dans la nature sont susceptibles d’être reprogrammés.

Est-ce un vrai problème?

Jusqu’à présent, cela s’est avéré être une vulnérabilité théorique. De vraies attaques ont été démontrées, c’est donc une vraie vulnérabilité, mais nous ne l’avons pas encore vue exploitée par un malware réel dans la nature. Certaines personnes ont émis l’hypothèse que la NSA était au courant de ce problème depuis un certain temps et l’a utilisée. Les NSA COTONMOUTH L’exploit semble impliquer l’utilisation de périphériques USB modifiés pour attaquer des cibles, bien qu’il semble que la NSA soit également implanté du matériel spécialisé dans ces périphériques USB.

Néanmoins, ce problème n’est probablement pas quelque chose que vous rencontrerez de si tôt. Au quotidien, vous n’avez probablement pas besoin de voir la manette Xbox de votre ami ou d’autres appareils courants avec beaucoup de suspicion. Cependant, il s’agit d’une faille fondamentale dans l’USB lui-même qui devrait être corrigée.

Comment vous protéger

Vous devez faire preuve de prudence lorsque vous traitez avec des appareils suspects. À l’époque des logiciels malveillants Windows AutoPlay, nous entendions parfois parler de clés USB laissées dans les parkings de l’entreprise. L’espoir était qu’un employé ramasserait le lecteur flash et le brancherait sur un ordinateur de l’entreprise, puis que le logiciel malveillant du lecteur s’exécuterait automatiquement et infecterait l’ordinateur. Il y a eu des campagnes pour sensibiliser à cela, en encourageant les gens à ne pas prendre de périphériques USB dans les parkings et à les connecter à leurs ordinateurs.

La lecture automatique étant désormais désactivée par défaut, nous avons tendance à penser que le problème est résolu. Mais ces problèmes de micrologiciel USB montrent que les périphériques suspects peuvent toujours être dangereux. Ne prenez pas de périphériques USB dans les parkings ou dans la rue et ne les branchez pas.

L’importance de votre inquiétude dépend de qui vous êtes et de ce que vous faites, bien sûr. Les entreprises détenant des secrets commerciaux ou des données financières critiques pourraient vouloir faire très attention à ce que les périphériques USB peuvent brancher sur quels ordinateurs, empêchant ainsi les infections de se propager.

Bien que ce problème n’ait été observé que dans les attaques de preuve de concept jusqu’à présent, il expose une énorme faille de sécurité fondamentale dans les appareils que nous utilisons tous les jours. C’est quelque chose à garder à l’esprit et, idéalement, quelque chose qui devrait être résolu pour améliorer la sécurité de l’USB lui-même.

Crédit d’image: Harco Rutgers sur Flickr

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comment créer des versions portables d’applications dans Windows 8.1 à l’aide de Cameyo

Créer un raccourci clavier pour accéder aux icônes et fichiers masqués du bureau

Créer un raccourci clavier pour accéder aux icônes et fichiers masqués du bureau