Avec App Maker, Google propose des outils pour faciliter la réalisation rapide d'applications personnalisées pour les métiers dans les entreprises.

L'Image du jour

Avec App Maker, Google propose des outils pour faciliter la réalisation rapide d'applications personnalisées pour les métiers dans les entreprises.

Les 10 tendances technologiques en 2017

Dernier Dossier

Les 10 tendances technologiques en 2017

Comme chaque année, la rédaction du Monde Informatique a établi une liste des 10 tendances technologiques à venir ou qui vont se poursuivre en 2017....

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
4
Réagissez Imprimer Envoyer

Black Hat 2014 : les clés USB peuvent se reprogrammer pour infecter les ordinateurs

Karsten Nohl, fondateur de Security Research Labs, basé à Berlin (Allemagne). (crédit : D.R.)

Karsten Nohl, fondateur de Security Research Labs, basé à Berlin (Allemagne). (crédit : D.R.)

Le firmware des clés USB n'est pas protégé et peut être facilement réécrit par un malware, ont montré cette semaine les chercheurs berlinois de Security Research Labs, sur la conférence BlackHat à Las Vegas.

La plupart des clés USB présentent une vulnérabilité qui peut être exploitée pour infecter les ordinateurs de leurs hôtes avec un malware, et qui plus est, sans que l'on s'en aperçoive. Le problème vient du fait qu'elles ne protègent pas le firmware de leur microcontrôleur, pointe Karsten Nohl, fondateur et responsable technique de la société berlinoise Security Research Labs. Un malware peut ainsi remplacer le firmware d'une de ces clés en utilisant des commandes SCSI (Small computer system interface) pour qu'elle se comporte comme un autre périphérique, par exemple comme un clavier, explique le chercheur.

En émulant la saisie de certaines touches, il sera alors possible d'envoyer des commandes pour charger un malware dans l'ordinateur et l'exécuter. Par la suite, ce malware pourra reprogrammer les autres clés USB insérées dans l'ordinateur infecté, comme un virus qui se répliquerait. Les chercheurs de Security Research Labs ont développé plusieurs attaques de faisabilité et les ont présentés sur la conférence BlackHat qui s'est tenue cette semaine à Las Vegas. 

Une clé qui émule une carte réseau Gigabit

L'un des proof-of-concept élaborés par les chercheurs montre une clé USB dont le comportement évolue. Insérée une première fois dans l'ordinateur et détectée par l'OS, elle se comporte comme un périphérique de stockage. Mais lorsque la machine est relancée et que la clé détecte qu'elle s'adresse au BIOS, elle passe sur une partie cachée pour émuler le clavier. Elle envoie alors les informations nécessaires pour activer les touches l'amenant au menu de démarrage et lancer depuis la partie cachée un système Linux minimaliste. Ce dernier infecte le programme de démarrage du disque dur en se comportant comme un virus de boot.

Un autre proof-of-concept montre comment une clé USB reprogrammée peut fonctionner comme une carte réseau Gigabit. Elle émulera un serveur DHCP (Dynamic host configuration protocol) qui lui assignera automatiquement un serveur DNS (Domain name system) mais pas d'adresse passerelle. Dans ce cas, l'OS continuera à utiliser la passerelle spécifiée par la véritable carte réseau (la connexion Internet ne sera donc pas interrompue) tout en utilisant le serveur DNS du faux contrôleur qui traduit les noms de domaine en adresses IP. De cette façon, un attaquant pourra détourner le trafic Internet, explique Karsten Nohl. Son équipe de chercheurs montre aussi comment un téléphone Android connecté à un ordinateur peut émuler une fausse carte réseau. « Toute clé USB peut se transformer », résume le fondateur de Security Research Labs. « Si vous laissez quelqu'un connecter une clé ou un téléphone à votre ordinateur, c'est que vous lui faites confiance pour taper des commandes sur votre machine ».

Pour échanger des fichiers, mieux vaut une carte SD

Malheureusement, il n'y a pas de solutions faciles pour contrer ce risque. Les chercheurs berlinois en ont trouvé quelques-unes mais aucune ne résout entièrement le problème dans la durée. Pour trouver la parade, il faudrait modifier les spécifications USB en demandant qu'un processus de jumelage soit utilisé lorsqu'un nouveau périphérique USB est inséré dans un ordinateur, un peu comme celui que l'on utilise avec les périphériques Bluetooth. Mais même si la spécification USB était changée, cela prendrait des années pour que le nouveau standard soit adopté et que les nouvelles clés remplacent les anciennes.

Une solution évidente pour résoudre le problème consisterait à faire en sorte que les mises à jour de firmware aient une signature numérique ou fassent appel à un mécanisme de verrouillage matériel pour prévenir la réécriture du firmware après que la clé soit sortie de l'usine. Mais l'équipe de Karsten Nohl n'a jusqu'à présent trouvé aucun dispositif de cette sorte sur les clés qu'ils ont testées. Finalement, la solution à court terme serait que d'amener les utilisateurs à comprendre les risques et à prendre garde aux clés qu'ils insèrent dans leur ordinateur. Pour échanger des fichiers avec d'autres utilisateurs, mieux vaut utiliser des cartes SD (Secure Digital). 

COMMENTAIRES de l'ARTICLE4

le 28/02/2015 à 13h54 par Visiteur5622 :

Peux t'on pirater un ordinateur avec une clé USB contenant un logiciel "espion"et le piloter à distance ? avoir accès à vos données confidentielles à distance?

Signaler un abus

le 12/11/2014 à 17h40 par Visiteur4840 :

Cela dépend des clés USB.
Certains contrôleurs possèdent une mémoire Flash pour le programme du microcontrôleur intégré (danger) mais d'autres ont un contrôleur où le firmware réside en ROM donc impossible à modifier.

Signaler un abus

le 10/08/2014 à 12h49 par Kilimandjaro (Membre) :

Ok, l'USB est un vecteur d'infection, mais est-ce le pire ?
On a des cartes mères qui font tourner des OS virtuels que personne n'utilise jamais, des imprimantes et autres périphériques connectés qui sont des chevaux de troie en puissance, des serveurs d'entreprise avec une couche de virtualisation imposée d'office dont personne n'a le code source, et je ne parle pas du sans fil...

Signaler un abus

le 08/08/2014 à 19h39 par Visiteur4417 :

Cette faille est connue, d'ailleurs sur certains sites des clé usb déjà programmée,peuvent se brancher sur pc et executer des script en etant pris comme un clavier, et seulement a 30€ (usb rubber..)

Signaler un abus

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
35 ans
02 Février 1987 n°265
Publicité
Publicité