Si vous avez acheté un ordinateur avant 1997, vous avez probablement remarqué que le dos était un tas de connecteurs et de ports. Et si vous avez acheté une nouvelle imprimante et un nouveau scanner, les chances étaient bonnes, cela ne fonctionnerait qu'avec un certain type de port. Et si les broches du connecteur se brisaient, votre appareil ne valait plus rien. C'était un cauchemar. Et puis l'USB est arrivé.
Universal Serial Bus (USB) a été créé par un consortium de sept grandes sociétés technologiques, toutes dans l'espoir de résoudre une question importante; 'Comment connecter cet appareil à mon ordinateur?'. Près de 20 ans plus tard, l'USB a atteint un niveau d'ubiquité absolue.
Cette omniprésence a été à la fois une bénédiction et une malédiction. Alors que l'USB rend l'utilisation de périphériques et de stockage amovible triviale, facile et pratique, il y a eu récemment une découverte d'une vulnérabilité avec l'USB qui rend tous les ordinateurs du monde vulnérables. Ça s'appelle BadUSB, et vous devez le savoir.
Rencontrez BadUSB
Les révélations bouleversantes selon lesquelles l'USB n'est pas aussi sûre que prévu ont été révélées pour la première fois par les chercheurs en sécurité Karsten Nohl et Jakob Lell en juillet 2014. Les logiciels malveillants qu'ils ont créés, baptisés BadUSB, exploitent une vulnérabilité critique dans la conception de périphériques USB. leur permettait de détourner le trafic Internet d'un utilisateur, d'installer des logiciels malveillants supplémentaires et même de prendre subrepticement le contrôle du clavier et de la souris d'un utilisateur.
Le logiciel malveillant BadUSB n'est pas stocké sur la partition de stockage accessible à l'utilisateur, mais plutôt sur le micrologiciel d'un périphérique USB, y compris les claviers, les téléphones et les lecteurs flash. Cela signifie qu'il est pratiquement indétectable aux paquets anti-virus classiques, et peut survivre le lecteur formaté Comment formater une clé USB et pourquoi vous auriez besoin de formater une clé USB et pourquoi vous auriez besoin de formater une clé USB n'est pas différent du formatage de tout autre lecteur. Mais à quelle fréquence avez-vous formaté un disque et vous êtes-vous déjà demandé ce que signifient les différentes options? Lire la suite .
Heureusement, les attaquants potentiels ont été incapables de profiter de BadUSB, en raison de Nohl et Lell ne publiant pas le code afin de donner à l'industrie une occasion de préparer une solution. Jusqu'à récemment, c'est.
Dans une conférence donnée à DerbyCon - une conférence de sécurité informatique tenue à Louisville, Kentucky - Adam Caudill et Brandon Wilson ont démontré leur reverse engineering réussi de BadBSD, et publié leur code d'exploitation sur la plate-forme de partage de code GitHub Qu'est-ce que Git & Why You Should Use? Contrôle de version Si vous êtes développeur Qu'est-ce que Git et pourquoi utiliser le contrôle de version Si vous êtes un développeur En tant que développeurs Web, la plupart du temps nous travaillons sur des sites de développement locaux, puis nous téléchargeons tout lorsque nous avons terminé . C'est bien quand c'est juste vous et les changements sont petits, ... Lire la suite.
La motivation derrière la sortie de BadUSB était simplement de stimuler une industrie notoirement lente pour ajouter une certaine sécurité au fonctionnement de l'USB. Mais, cela signifie qu'à partir de ce moment, l'USB n'est plus sûr.
Mais quand on regarde l'histoire derrière USB, on se rend compte que l'USB n'a jamais été particulièrement sécurisé.
USB comme vecteur d'attaque
Le terme «vecteur d'attaque» fait référence au chemin emprunté par un attaquant pour compromettre un ordinateur. Ceux-ci vont des logiciels malveillants, aux exploits de navigateur (comme celui récemment trouvé dans le navigateur boursier sur Android Ce bug du navigateur Android va vous faire passer à KitKat Ce bug Android Browser vous fera passer à KitKat Un problème sérieux avec le navigateur stock sur pré -Des téléphones -KitKat ont été découverts qui pourraient permettre à des sites web malveillants d'accéder aux données d'autres sites web.Il est effrayant? Voici ce que vous devez savoir.), Aux vulnérabilités dans les logiciels déjà installés sur l'ordinateur (comme Shellshock Worse Than Heartbleed? Rencontrez ShellShock: une nouvelle menace de sécurité pour OS X et Linux Plus que Heartbleed Rencontrez ShellShock: une nouvelle menace de sécurité pour OS X et Linux En savoir plus).
L'utilisation d'un lecteur flash USB comme vecteur d'attaque potentiel n'est pas particulièrement nouvelle ou inhabituelle. Pendant des années, les pirates informatiques ont laissé tomber les lecteurs USB dans les espaces publics, attendant juste que quelqu'un les branche et déverrouille les méchants stockés à l'intérieur. Demandez à la société chimique néerlandaise DSM.
En 2012, ils ont signalé avoir trouvé des clés USB qui avaient été intentionnellement larguées dans leur stationnement. Après examen, le personnel informatique interne de DMS a découvert qu'ils contenaient des logiciels malveillants qui étaient configurés pour s'exécuter automatiquement et récupérer les informations d'identification, ce qui permettait potentiellement à un attaquant d'accéder à des informations confidentielles et privilégiées.
Si l'on regarde encore plus tôt, nous pouvons voir des logiciels malveillants qui ont spécifiquement tiré parti des lecteurs flash Sandisk U3. Discontinuée en 2009, cette gamme de lecteurs USB grand public contenait une partition qui «trompait» l'ordinateur en lui faisant croire qu'il s'agissait d'un CD-ROM. Cela a simplifié le processus Comment faire pour convertir n'importe quel programme Windows à exécuter sur un lecteur U3 Comment convertir n'importe quel programme Windows à exécuter sur un lecteur U3 Lire Plus d'installation et de gestion des applications portables cette partition. Un paquet de malware (appelé USB Switchblade) a été développé, permettant à un attaquant ayant un accès physique à un ordinateur post-Windows 2000 fonctionnant avec root d'obtenir des hashs de mot de passe, des secrets LSA et des informations IP.
Une exploration de la façon de créer une Switchblade USB se trouve dans la vidéo ci-dessus.
Bien sûr, toute attaque basée sur USB peut être facilement contrecarrée en évitant de brancher des périphériques que vous ne possédez pas personnellement, ce qui m'amène à la façon dont vous pouvez vous protéger contre de futures attaques basées sur BadUSB.
Comment rester en sécurité
J'ai de mauvaises nouvelles. Il va être incroyablement difficile de combattre toute attaque basée sur l'exploit BadUSB. Comme c'est le cas actuellement, il n'y a pas de systèmes de sécurité au niveau du firmware pour l'USB. Une solution à long terme au problème nécessiterait une mise à jour importante de la norme USB, dont la plus récente était USB Type-C Qu'est-ce que USB Type-C? Qu'est-ce que USB Type-C? Ah, la prise USB. Il est aussi omniprésent maintenant qu'il est notoire pour ne jamais pouvoir être branché juste la première fois. Lire la suite . Cela laisserait encore des milliers de vieux matériels sans la mise à jour vulnérable.
Alors que peux-tu faire? Eh bien, il est encore très tôt, mais il y a une solution qui est garantie pour vous protéger de BadUSB. En termes simples, vous devez avoir votre esprit à votre sujet. Si vous voyez une clé USB traînant, ignorez-la. Ne partagez pas les clés USB. Ne laissez pas les gens mettre des périphériques USB non approuvés sur votre ordinateur.
Ne pas avoir de cauchemars
Bien que BadUSB soit incroyablement effrayant, il est important de mettre le risque en perspective. L'USB n'a jamais eu une énorme popularité en tant que vecteur d'attaque. De plus, au moment de la rédaction, il n'y a pas d'exemples documentés d'attaques basées sur BadUSB 'dans la nature'.
J'aimerais toujours entendre vos pensées. Inquiet à propos de BadUSB? Vous avez des pensées? Parlons. La boîte de commentaires est ci-dessous.