Sécurité

Faille de sécurité massive et indétectable découverte dans l’USB : il est temps de sortir votre clavier PS/2 du placard – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Les chercheurs en sécurité ont découvert une faille fondamentale qui pourrait affecter des milliards de périphériques USB. Ce défaut est si grave que, maintenant qu’il a été révélé, vous ne devriez probablement plus jamais brancher un périphérique USB sur votre ordinateur. Il n’y a pas de défenses efficaces connues contre cette variété d’attaques USB, bien qu’à l’avenir (des mois ou des années, pas des jours), certaines défenses limitées pourraient être possibles. Cette vulnérabilité, qui permet à n’importe quel périphérique USB de prendre le contrôle de votre ordinateur, existe principalement en raison du fait que l’USB Implementers Forum (l’organisme de normalisation USB) évite la sécurité en faveur de la maximisation de la polyvalence, et donc de l’adoption massivement réussie, de l’USB. L’USB IF lui-même note que votre seule défense contre ce nouveau vecteur d’attaque est de n’utiliser que des périphériques USB auxquels vous faites confiance à 100 % – mais même dans ce cas, comme nous le verrons ci-dessous, cela ne vous protégera pas toujours.

Cette faille, surnommée MauvaisUSB par Security Research Labs à Berlin, exploite le fait que chaque périphérique USB possède une puce de contrôleur. Qu’il s’agisse de votre PC, de votre smartphone, de votre disque dur externe ou d’un boîtier audio, il y a une puce de contrôleur USB dans chaque appareil qui les contrôles la connexion USB à d’autres appareils. Il s’avère, selon SR Labs, que ces contrôleurs ont un micrologiciel qui peut être reprogrammé pour faire toute une série de choses malveillantes – et, peut-être le plus important, cette reprogrammation est presque impossible à détecter.

Puce de contrôleur USB

La puce du contrôleur USB est la grosse puce au milieu (ils n’ont généralement pas de crâne sérigraphié dessus).

Cette vulnérabilité provient principalement du fait que l’USB, de par sa conception, est incroyablement polyvalent. L’USB peut être utilisé pour connecter à peu près n’importe quel type de périphérique à une machine hôte – une capacité qui n’est possible que grâce à Cours USB et pilotes de classe. Fondamentalement, chaque périphérique USB sous le soleil a une classe – une classification qui définit la fonction du périphérique. Certaines classes courantes sont les périphériques d’interface humaine (HID, claviers, souris), les contrôleurs sans fil (clés Bluetooth) et le stockage de masse (clés USB, appareils photo numériques). Sur l’hôte (votre PC, votre smartphone), il existe des pilotes de classe qui gèrent les fonctions de cette classe particulière d’appareils. C’est pourquoi vous pouvez brancher un clavier USB sur à peu près n’importe quel appareil et il fonctionnera parfaitement.

Un connecteur home-brew série-USB pour iPhone, pour accéder au débogueur du noyau d'un iPhone

Le piratage USB n’est pas une nouveauté, mais c’est la première fois qu’un vecteur d’attaque ne nécessite pas de puces et de circuits imprimés supplémentaires, ce qui le rend beaucoup plus dangereux.

Le problème, selon SR Labs, est que ces contrôleurs USB peuvent avoir leur firmware reprogrammé afin qu’ils s’annoncent comme une classe différente. Par exemple, vous pouvez reprogrammer un périphérique de stockage de masse afin qu’il se fasse passer pour un contrôleur de réseau, afin que toutes vos communications réseau (sites Web, mots de passe) soient redirigées vers le périphérique. Ou, pire encore, vous pouvez reprogrammer le micrologiciel d’une clé USB afin qu’elle devienne un HID et puisse ainsi émettre des commandes clavier et souris vers la machine hôte. Ces commandes peuvent être utilisées pour installer des logiciels malveillants ou pour réécrire le micrologiciel d’autres périphériques USB connectés. Soudain, vous êtes assis sur un ver informatique aux proportions de Conficker qui pourrait détruire la plupart des appareils du monde.

Bien que trouver une faille de sécurité dans l’USB ne soit pas vraiment une surprise, le principal problème ici est qu’il n’y a pas de solution immédiate. À ce jour, il pourrait y avoir des milliards de périphériques USB avec un micrologiciel qui pourrait être reprogrammé par un virus informatique – et, selon SR Labs, il est impossible de repérer le micrologiciel modifié à moins de savoir exactement où chercher. (Il a fallu des mois à SR Labs pour désosser le micrologiciel du contrôleur, et il ne semble pas qu’ils abandonnent leurs secrets de si tôt.) Les chercheurs en sécurité disent également que les scanners de logiciels malveillants ne peuvent pas accéder au micrologiciel d’une clé USB. appareil – pour que vous puissiez également oublier cet angle. SR Labs annonce qu’il publiera plus de détails et des outils de preuve de concept à Black Hat 2014 le 7 août. [Read: How USB charging works, or how to avoid blowing up your smartphone.]

Prises souris et clavier PS/2 : toujours en sécurité

Prises souris et clavier PS/2 : toujours en sécurité

Il serait possible d’atténuer cette attaque à l’avenir si chaque fabricant d’appareils signait son micrologiciel, puis votre ordinateur vérifiait cette signature chaque fois que vous branchez l’appareil – mais je soupçonne, compte tenu de l’échelle de l’écosystème des appareils USB, un tel changement prendrait des mois ou des années à adopter. Une autre option serait des ports USB désignés sur votre ordinateur – ainsi, vous pourriez avoir un port qui n’accepte que les périphériques de stockage de masse et qui est complètement incapable de gérer d’autres classes de périphériques USB. [Read: How to watch hacking, and cyberwarfare between the USA and China, in real time.]

Psssssst :  Le projet de loi de New York interdirait le cryptage fort et rendrait obligatoires les portes dérobées sur tous les appareils

En fin de compte, cependant, la seule véritable atténuation est de s’assurer que vous n’utilisez que USB appareils auxquels vous faites confiance. C’est fondamentalement comme un rapport sexuel non protégé : si vous branchez votre clé USB sur un autre ordinateur, vous devez alors supposer que votre clé USB est définitivement compromise. Le problème avec cette approche, cependant, est que votre posséder ordinateur pourrait infecter vos périphériques USB sans que vous le sachiez – et sauf si vous êtes un surfeur très prudent, il est très difficile de garder votre ordinateur totalement exempt de logiciels malveillants. Ce qui nous ramène au début de l’histoire : il est peut-être préférable de ne pas utiliser l’USB pendant un certain temps.

Heureusement, mon placard est plein de claviers PS/2, d’imprimantes parallèles et de piles de DVD réinscriptibles pour exactement ce genre d’occasion apocalyptique…

Bouton retour en haut de la page