Le virus BadUSB devient plus dangereux: un nouveau correctif contre les menaces de logiciels malveillants est publié

[ware_item id=33][/ware_item]

Mauvaise clé USB


Quand tu étais plus jeune, ta mère te laissait probablement jouer dehors tout le temps mais avec la compréhension que tu ne parlerais pas à des étrangers.

Les temps ont changé depuis lors et maintenant aucun parent ne risquerait de laisser son enfant hors de sa vue pendant trop longtemps - les risques sont bien trop grands de nos jours et les conséquences d'une mauvaise décision peuvent être à la fois tragiques et permanentes.

Mais vous avez de la chance - vous avez appris une leçon qui restera avec vous pour toujours et fera de vous non seulement un meilleur parent, mais aussi un utilisateur d'ordinateur plus sûr. Après tout, si vous ne faites pas confiance à une personne étrange, pourquoi feriez-vous confiance à une pièce jointe à un e-mail ou à une clé USB d'origine inconnue?

Hélas, tout le monde n'est pas si averti.

Mis à part les incitations conçues socialement, même les leurres les plus évidents sont souvent négligés par l'utilisateur qui clique sur qui s'est habitué à tout ouvrir et à tout à partir de sources auxquelles il croit pouvoir faire confiance ainsi que celles dont il devrait vraiment douter.

La bonne nouvelle est qu'un tel abandon des méthodes de travail sécurisées peut être combattu à des degrés divers par une formation de sensibilisation à la sécurité qui, heureusement, est de plus en plus disponible via des initiatives gouvernementales et des programmes d'employés conçus principalement pour protéger les données de l'entreprise mais qui peuvent être utiles pour l'utilisateur à la maison aussi.

La moins bonne nouvelle est que même une prise de conscience des maux de tête potentiels en matière de sécurité peut parfois s'avérer insuffisante, comme en témoigne une nouvelle option de livraison de logiciels malveillants sournoise découverte par deux chercheurs de la société de sécurité allemande SR Labs.

Fin juillet, Jakob Lell et Karsten Nohl ont profité de la conférence Black Hat à Los Angeles pour montrer comment il était possible de prendre le firmware sur une clé USB et de le reprogrammer avec quelque chose de beaucoup plus malveillant..

Étant donné la gravité des attaques qui pourraient en découler, Lell et Nohl ont décidé de garder le codage pour eux-mêmes, ce qui pourrait sans doute être critiqué car la publication aurait pu conduire à l'élaboration de contre-mesures.

Logiciel malveillant USB

Néanmoins, BadUSB, que la paire a décrit comme un vecteur d'attaque qui pourrait être "installé sur un périphérique USB pour prendre complètement le contrôle d'un PC, modifier de manière invisible les fichiers installés à partir de la clé USB, ou même rediriger le trafic Internet de l'utilisateur", a maintenant été construit sur par les chercheurs Adam Caudill et Brandon Wilson qui ont téléchargé le code dans le référentiel de logiciels GitHub où toute partie intéressée peut le télécharger depuis.

Leur décision, qui met bien sûr le code à la portée des méchants, est une stratégie avec un certain niveau de risque attaché mais, comme le couple l'a déclaré à la conférence des pirates de Derbycon à Louisville Kentucky il y a quinze jours, de telles informations «ne devraient pas être retenu ", avec Caudill disant" Si vous voulez prouver qu'il y a un défaut, vous devez libérer le matériel afin que les gens puissent se défendre contre lui. "

Maintenant que les informations sont disponibles et faciles à trouver, l'accent mis sur la correction de la faille a été transféré très fermement sur les épaules de ceux qui fournissent le matériel - les entreprises qui fabriquent et commercialisent des clés USB - et aucune ne risque de réagir rapidement.

En attendant, les entreprises et les particuliers qui comptent sur des clés USB ont deux options distinctes en dehors de l'attente - ils peuvent soit être extrêmement prudents sur ce qu'ils glissent dans leurs emplacements USB ou ils peuvent tenter leur chance avec un semi-patch proposé par Caudill et Wilson.

Le patch «Ajouter un mode sans démarrage» du duo a une utilité limitée car il nécessite une modification manuelle et ne fonctionne pas avec tous les appareils. Cela n'empêche pas non plus la reprogrammation du micrologiciel si un attaquant a un accès physique à un lecteur - un autre correctif est nécessaire pour celui qui implique l'utilisation d'époxy pour bloquer le «court-circuitage des broches» de l'appareil.

Caudill, en parlant à Wired, a expliqué comment empêcher physiquement une «réinitialisation matérielle» sur un périphérique USB pourrait aider:

«Lorsque le mode de démarrage est désactivé, un attaquant peut toujours modifier le micrologiciel d'une clé USB s'il a un accès physique à une clé USB, en utilisant une technique appelée« court-circuitage des broches ». Cette méthode consiste à brancher la clé sur un ordinateur tout en plaçant un morceau de conducteur du métal sur deux ou trois des broches qui connectent la puce du contrôleur à la carte de circuit imprimé de la clé USB. »

Bien qu'une telle attaque ne soit pas trop susceptible de vous affecter, elle serait extrêmement dommageable si elle le faisait. Par conséquent, nous vous recommandons de bien réfléchir avant d'utiliser une clé USB, sauf si vous savez d'où elle vient et à quoi elle a été utilisée. Quant au «court-circuitage des broches», c'est quelque chose qui est «à vos risques et périls» si vous décidez de le tenter..

Le virus BadUSB devient plus dangereux: un nouveau correctif contre les menaces de logiciels malveillants est publié
admin Author
Sorry! The Author has not filled his profile.