Les périphériques USB sont apparemment plus dangereux que nous ne l’avons jamais imaginé. Il ne s’agit pas de malware qui utilise le mécanisme de lecture automatique dans Windows - cette fois, c'est une faille de conception fondamentale dans l'USB lui-même.
EN RELATION: Comment AutoRun Malware est devenu un problème sous Windows et comment il a été (principalement) résolu
Désormais, vous ne devriez vraiment pas prendre et utiliser des clés USB suspectes que vous trouvez traîner. Même si vous vous assurez qu'ils ne contiennent pas de logiciels malveillants, firmware .
Tout est dans le micrologiciel
USB signifie «bus série universel». C’est censé être un type universel de port et de protocole de communication qui vous permet de connecter de nombreux appareils différents à votre ordinateur. Les périphériques de stockage tels que les lecteurs flash et les disques durs externes, les souris, les claviers, les contrôleurs de jeu, les casques audio, les adaptateurs réseau et de nombreux autres types de périphériques utilisent tous USB sur le même type de port.
Ces périphériques USB - et d'autres composants de votre ordinateur - exécutent un type de logiciel appelé «micrologiciel». Essentiellement, lorsque vous connectez un appareil à votre ordinateur, le micrologiciel de l'appareil est ce qui permet à l'appareil de fonctionner réellement. Par exemple, un micrologiciel de lecteur flash USB classique gérerait le transfert des fichiers dans les deux sens. Le micrologiciel d'un clavier USB convertirait les pressions physiques sur les touches d'un clavier en données numériques envoyées via la connexion USB à l'ordinateur.
Ce micrologiciel lui-même n’est pas en fait un logiciel normal auquel votre ordinateur a accès. C’est le code exécutant l’appareil lui-même et il n’existe aucun moyen réel de vérifier et de vérifier que le micrologiciel d’un périphérique USB est sûr.
Ce qu'un micrologiciel malveillant pourrait faire
La clé de ce problème est l'objectif de conception selon lequel les périphériques USB pourraient faire de nombreuses choses différentes. Par exemple, une clé USB avec un micrologiciel malveillant pourrait fonctionner comme un clavier USB. Lorsque vous le connectez à votre ordinateur, il peut envoyer des actions de pression sur le clavier à l'ordinateur comme si quelqu'un assis à l'ordinateur tapait les touches. Grâce aux raccourcis clavier, un micrologiciel malveillant fonctionnant comme un clavier pourrait, par exemple, ouvrir une fenêtre d'invite de commandes, télécharger un programme à partir d'un serveur distant, l'exécuter et accepter un Invite UAC .
Plus sournoisement, une clé USB peut sembler fonctionner normalement, mais le micrologiciel peut modifier les fichiers lorsqu'ils quittent l'appareil, les infectant. Un appareil connecté peut fonctionner comme un adaptateur Ethernet USB et acheminer le trafic sur des serveurs malveillants. Un téléphone ou tout type de périphérique USB avec sa propre connexion Internet peut utiliser cette connexion pour relayer des informations depuis votre ordinateur.
EN RELATION: Tous les «virus» ne sont pas des virus: 10 termes relatifs aux logiciels malveillants expliqués
Un périphérique de stockage modifié pourrait fonctionner comme un périphérique de démarrage lorsqu'il détecte que l'ordinateur démarre, et l'ordinateur démarrerait alors à partir de l'USB, en chargeant un morceau de malware (connu sous le nom de rootkit) cela amorcerait alors le système d'exploitation réel, fonctionnant en dessous.
Il est important de noter que les périphériques USB peuvent être associés à plusieurs profils. Une clé USB peut prétendre être une clé USB, un clavier et un adaptateur réseau USB Ethernet lorsque vous l'insérez. Il pourrait fonctionner comme un lecteur flash normal tout en se réservant le droit de faire d'autres choses.
C'est juste un problème fondamental avec l'USB lui-même. Il permet la création d'appareils malveillants qui peuvent prétendre n'être qu'un seul type d'appareil, mais également d'autres types d'appareils.
Les ordinateurs peuvent infecter le micrologiciel d’un périphérique USB
C'est plutôt terrifiant jusqu'à présent, mais pas complètement. Oui, quelqu'un pourrait créer un appareil modifié avec un micrologiciel malveillant, mais vous ne les rencontrerez probablement pas. Quelles sont les chances que vous receviez un périphérique USB malveillant spécialement conçu?
Le " BadUSB «Les logiciels malveillants de preuve de concept portent ce problème à un niveau encore plus effrayant. Les chercheurs de SR Labs ont passé deux mois à faire de la rétro-ingénierie du code du micrologiciel USB de base sur de nombreux appareils et ont découvert qu'il pouvait en fait être reprogrammé et modifié. En d’autres termes, un ordinateur infecté pourrait reprogrammer le micrologiciel d’un périphérique USB connecté, transformant ce périphérique USB en un périphérique malveillant. Ce périphérique pourrait alors infecter d'autres ordinateurs auxquels il était connecté, et le périphérique pourrait se propager d'un ordinateur à un périphérique USB à un ordinateur à un périphérique USB, et ainsi de suite.
EN RELATION: Qu'est-ce que le «Juice Jacking» et devrais-je éviter les chargeurs de téléphones publics?
Cela s'est produit dans le passé avec des clés USB contenant des logiciels malveillants qui dépendaient de la fonctionnalité de lecture automatique de Windows pour exécuter automatiquement des logiciels malveillants sur les ordinateurs auxquels ils étaient connectés. Mais maintenant, les utilitaires antivirus ne peuvent pas détecter ni bloquer ce nouveau type d'infection qui pourrait se propager d'un appareil à l'autre.
Cela pourrait potentiellement être combiné avec Attaques de «prise de jus» pour infecter un appareil lorsqu'il se charge via USB à partir d'un port USB malveillant.
La bonne nouvelle est que cela n'est possible qu'avec environ 50% des périphériques USB à la fin de 2014. La mauvaise nouvelle est que vous ne pouvez pas dire quels appareils sont vulnérables et lesquels ne le sont pas sans les ouvrir et examiner les circuits internes. Nous espérons que les fabricants concevront les périphériques USB de manière plus sécurisée pour protéger leur micrologiciel contre toute modification future. Cependant, pour le moment, une énorme quantité de périphériques USB dans la nature sont susceptibles d'être reprogrammés.
Est-ce un vrai problème?
Jusqu'à présent, cela s'est avéré être une vulnérabilité théorique. De vraies attaques ont été démontrées, c'est donc une vraie vulnérabilité, mais nous ne l'avons pas encore vue exploitée par un malware réel dans la nature. Certaines personnes ont émis l'hypothèse que la NSA était au courant de ce problème depuis un certain temps et l'a utilisée. La NSA COTONMOUTH L'exploit semble impliquer l'utilisation de périphériques USB modifiés pour attaquer des cibles, bien qu'il semble que la NSA soit également implanté du matériel spécialisé dans ces périphériques USB.
Néanmoins, ce problème n'est probablement pas quelque chose que vous rencontrerez de si tôt. Au quotidien, vous n’avez probablement pas besoin de voir la manette Xbox de votre ami ou d’autres appareils courants avec beaucoup de suspicion. Cependant, il s'agit d'une faille fondamentale dans l'USB lui-même qui devrait être corrigée.
Comment vous protéger
Vous devez faire preuve de prudence lorsque vous traitez avec des appareils suspects. À l'époque des logiciels malveillants Windows AutoPlay, nous entendions parfois parler de clés USB laissées dans les parkings de l'entreprise. L’espoir était qu’un employé récupère le lecteur flash et le branche sur un ordinateur de l’entreprise, puis le logiciel malveillant du lecteur s’exécute automatiquement et infecte l’ordinateur. Il y a eu des campagnes pour sensibiliser à cela, en encourageant les gens à ne pas prendre de périphériques USB dans les parkings et à les connecter à leurs ordinateurs.
La lecture automatique étant désormais désactivée par défaut, nous avons tendance à penser que le problème est résolu. Mais ces problèmes de micrologiciel USB montrent que les périphériques suspects peuvent toujours être dangereux. Ne prenez pas de périphériques USB dans les parkings ou dans la rue et ne les branchez pas.
La quantité d’inquiétude à avoir dépend de qui vous êtes et de ce que vous faites, bien sûr. Les entreprises détenant des secrets commerciaux ou des données financières critiques pourraient vouloir faire très attention à ce que les périphériques USB peuvent brancher sur quels ordinateurs, évitant ainsi la propagation des infections.
Bien que ce problème n'ait été observé que dans les attaques de preuve de concept jusqu'à présent, il expose une énorme faille de sécurité fondamentale dans les appareils que nous utilisons tous les jours. C'est quelque chose à garder à l'esprit et, idéalement, quelque chose qui devrait être résolu pour améliorer la sécurité de l'USB lui-même.
Image Credit: Harco Rutgers sur Flickr