Faut-il vraiment boucher ses ports USB au ciment ?

Image illustrant l'article : Faut-il vraiment boucher ses ports USB au ciment ?

Faut-il vraiment boucher ses ports USB au ciment ?

par Korben -

L’USB c’est fini ! Le protocole USB contient une faille qui ne peut être patchée ! Jetez vos périphériques USB, c’est la fin du monde !

Ahahaha, tout ça, je le lis un peu partout sur le net et je me marre… Je me marre parce que les Karsten Nohl & Jakob Lell vont présenter ce 7 août lors de la Black Hat, une faille dans le firmware de certaines clés USB qui permet de réécrire ce firmware avec un autre capable d’agir sur votre ordinateur.

Car oui, simplement en reprogrammant la clé, il est possible de la faire détecter comme un clavier. Et à partir de là, il devient super simple d’injecter n’importe quelle touche ou raccourci pour effectuer les actions voulues.

Et ces actions se présentent sous la forme de scripts qui peuvent lancer des programmes (malware), émuler une carte réseau, éteindre l’ordinateur, le transformer en hotspot wifi, ajouter des comptes users dessus ou mettre une redirection DNS vers la page Facebook des amateurs de petits poneys, simplement en simulant des touches appuyées.

Vous l’aurez compris, il n’y a pas de faille au niveau du protocole USB. Quand je vois Wired titrer “Why the Security of USB Is Fundamentally Broken”, le mot "Fundamentally" me pique un peu les yeux.

Seules certaines clés avec un firmware troué pourront être reprogrammées. Je doute que cela concerne TOUTES les clés et disques durs du marché.

Et sur le fond, rien de bien nouveau figurez-vous…

Car oui, je ne sais pas si vous vous souvenez, mais ce truc existe déjà. J’en avais parlé il y a un petit moment et ça s’appelle USB Rubber Ducky. Avec cette clé magique, vous pouvez faire exactement les mêmes saloperies qu’avec le fameux badUSB annoncé. Mais pas que… Vous pouvez aussi faire de bonnes blagues ou vous permettre d’automatiser des trucs. C’est assez rigolo.

L’annonce de Karsten Nohl & Jakob Lell est plutôt cool, car effectivement, ils ont trouvé un moyen de transformer un périphérique USB classique en périphérique de type clavier (Ce qu’est l’USB Rubber Ducky) grâce à une simple faille et y ont ajouté (ce qui est moins cool) un malware permettant à ce firmware vérolé de se dupliquer sur les périphériques où cette faille est présente..

Je pense que pas mal de hackers et nos amis de la NSA pratiquent ce genre de choses depuis longtemps et au niveau des risques, ce n’est pas beaucoup plus dangereux qu’un autre virus.

Ne cédez donc pas à la panique, le protocole USB va très bien. On a survécu à l’Autorun, on survivra à ça. Faites juste attention à qui accède à votre ordinateur, car une clé USB, c’est vite enfoncée. Mais ça, c’est la base.

Et si vous voulez vous exercer à ce genre d’intrusion via USB, je ne peux que vous recommander d’acheter une USB Rubber Ducky. Vous verrez c’est très rigolo.

Source

Que faire après le bac quand on est passionné de cybersécurité ?

Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus