Vos périphériques USB ne sont plus sûrs grâce à BadUSB
Si vous avez acheté un ordinateur avant 1997, vous avez probablement remarqué que le dos était un véritable fouillis de connecteurs et de ports. Et si vous achetiez une nouvelle imprimante et un nouveau scanner, les chances étaient bonnes, cela ne fonctionnerait qu'avec un certain type de port. Et si les broches du connecteur se cassaient, votre appareil ne valait rien. C'était un cauchemar. Et puis la clé USB est arrivée.
Universal Serial Bus (USB) a été créé par un consortium de sept grandes sociétés de technologie, qui espèrent toutes résoudre une question importante. 'Comment connecter cet appareil à mon ordinateur?'. Presque 20 ans plus tard, l'USB a atteint un niveau d'ubiquité absolue.
Cette ubiquité a été à la fois une bénédiction et une malédiction. Bien que l'USB ait rendu l'utilisation des périphériques et du stockage amovible trivialement facile et pratique, il a été découvert récemment une vulnérabilité liée à l'USB qui rend tous les ordinateurs du monde vulnérables. Il s’appelle BadUSB et vous devez le savoir..
Rencontrez BadUSB
Les révélations bouleversantes selon lesquelles l'USB n'est pas aussi sûre qu'on le croyait ont été révélées pour la première fois par les chercheurs en sécurité Karsten Nohl et Jakob Lell en juillet 2014. Le malware qu'ils ont créé - appelé BadUSB - exploite une vulnérabilité critique dans la conception de périphériques USB. leur ont permis de détourner le trafic Internet d'un utilisateur, d'installer des logiciels malveillants supplémentaires et même de contrôler subrepticement le clavier et la souris d'un utilisateur.
Le programme malveillant BadUSB n'est pas stocké sur la partition de stockage accessible à l'utilisateur, mais sur le micrologiciel d'un périphérique USB, y compris les claviers, les téléphones et les clés USB. Cela signifie qu'il est pratiquement indétectable pour les packages antivirus classiques et qu'il peut survivre au formatage du lecteur. Formater un disque USB et pourquoi vous devez formater un disque USB et pourquoi vous auriez besoin de le formater différent du formatage de tout autre lecteur. Mais combien de fois avez-vous formaté un lecteur et vous êtes-vous déjà demandé ce que signifiaient les différentes options? Lire la suite .
Heureusement, les attaquants potentiels ont été incapables de tirer parti de BadUSB, car Nohl et Lell n’ont pas publié le code afin de donner à l’industrie l’occasion de préparer une solution. Jusqu'à récemment, c'est.
Dans une conférence donnée à DerbyCon - une conférence sur la sécurité informatique à Louisville (Kentucky) - Adam Caudill et Brandon Wilson ont présenté le succès de la rétro-ingénierie de BadBSD et ont publié leur code d'exploitation sur la plate-forme de partage de code GitHub. Qu'est-ce que Git et pourquoi vous devriez utiliser? Contrôle de version Si vous êtes développeur Qu'est-ce que Git et pourquoi devriez-vous utiliser le contrôle de version Si vous êtes développeur En tant que développeurs Web, nous avons souvent tendance à travailler sur des sites de développement locaux, puis nous mettons tout en ligne lorsque nous avons terminé. . C'est bien quand c'est juste toi et les changements sont petits,… Read More .
La libération de BadUSB visait simplement à stimuler un secteur notoirement lent, qui visait à renforcer la sécurité du fonctionnement de la clé USB. Mais cela signifie qu'à partir de ce moment, l'USB n'est plus sûr.
Mais quand on regarde l'histoire derrière l'USB, on se rend compte que l'USB n'a jamais été particulièrement sécurisé.
USB comme vecteur d'attaque
Le terme "vecteur d'attaque" désigne le chemin emprunté par un attaquant afin de compromettre un ordinateur. Celles-ci vont des malwares aux exploits du navigateur (comme celle récemment trouvée dans le navigateur stock sous Android. Ce bogue du navigateur Android vous obligera à passer à la version KitKat. Ce bogue du navigateur Android vous obligera à passer à la KitKat. Un problème sérieux avec le navigateur stock Des téléphones -KitKat ont été découverts, ce qui pourrait permettre à des sites Web malveillants d'accéder aux données d'autres sites. Sons effrayants? Voici ce que vous devez savoir. Pour en savoir plus, sur les vulnérabilités des logiciels déjà installés sur l'ordinateur (un peu comme Shellshock Worse Than Heartbleed?) Découvrez ShellShock: une nouvelle menace pour la sécurité d'OS X et de Linux Découvrez ShellShock: une nouvelle menace pour la sécurité d'OS X et Linux Lire la suite).
L'utilisation d'un lecteur flash USB en tant que vecteur d'attaque potentielle n'est ni particulièrement nouvelle ni inhabituelle. Pendant des années, les pirates ont abandonné les clés USB dans les lieux publics, dans l'attente que quelqu'un les branche et déverrouille les pervers stockés. Il suffit de demander à l'entreprise chimique néerlandaise DSM.
En 2012, ils ont signalé avoir trouvé des clés USB intentionnellement laissées sur leur parking. Après examen, le personnel informatique interne de DMS a constaté qu'ils contenaient des logiciels malveillants configurés pour s'exécuter et collecter automatiquement les informations d'identification de connexion, permettant ainsi à un attaquant d'accéder à des informations privilégiées et confidentielles..
Si on regarde encore plus tôt, on peut voir des logiciels malveillants qui ont spécifiquement tiré parti des lecteurs flash Sandisk U3. Abandonnée en 2009, cette gamme de clés USB grand public contenait une partition qui «trompait» l'ordinateur en lui faisant croire qu'il s'agissait d'un CD-ROM. Ceci a simplifié le processus. Comment convertir n'importe quel programme Windows en exécution sur un lecteur U3. Comment convertir n'importe quel programme Windows en exécution sur un lecteur U3. Lisez-en plus sur l'installation et la gestion d'applications portables, cette partition. Un paquetage de malware (appelé USB Switchblade) a été développé pour permettre à un attaquant disposant d'un accès physique à un ordinateur post-Windows 2000 s'exécutant avec root afin d'obtenir des hachages de mots de passe, des secrets de LSA et des informations IP..
Une exploration de la création d'un commutateur USB se trouve dans la vidéo ci-dessus..
Bien sûr, toute attaque basée sur l'USB peut être facilement contrecarrée en évitant de brancher des périphériques que vous ne possédez pas personnellement, ce qui m'amène à vous protéger contre les futures attaques basées sur BadUSB..
Comment rester en sécurité
J'ai de mauvaises nouvelles. Combattre toutes les attaques basées sur l'exploit de BadUSB sera un défi de taille. À l'heure actuelle, il n'y a pas de systèmes de sécurité de niveau micrologiciel pour USB. Un correctif à long terme du problème nécessiterait une mise à jour importante de la norme USB, dont la plus récente était USB Type-C Qu'est-ce que USB Type-C? Qu'est-ce que l'USB Type-C? Ah, la prise USB. Il est aussi omniprésent maintenant qu’il est notoire de ne jamais pouvoir être branché correctement la première fois. Lire la suite . Cela laisserait encore des milliers de personnes avec du matériel ancien sans la mise à jour vulnérable.
Alors que peux-tu faire? Eh bien, il est encore très tôt, mais il existe une solution qui vous garantira de vous protéger de BadUSB. En termes simples, vous devez avoir votre intelligence sur vous. Si vous voyez un lecteur USB traîner, ignorez-le. Ne partagez pas les clés USB. Ne laissez pas les gens mettre des périphériques USB non fiables dans votre ordinateur.
Ne pas avoir de cauchemars
Bien que BadUSB soit incroyablement effrayant, il est important de mettre le risque en perspective. L'USB n'a jamais eu une énorme popularité en tant que vecteur d'attaque. De plus, au moment de la rédaction du présent document, il n’existait aucun exemple documenté d’attaques «à l’état sauvage» basées sur BadUSB..
J'aimerais toujours entendre vos pensées. Inquiet pour BadUSB? Vous avez des idées? Parlons. La boîte de commentaires est ci-dessous.
En savoir plus sur: Anti-Malware, clé USB.