phhsnews.com


phhsnews.com / Ne paniquez pas, mais tous les périphériques USB ont un problème de sécurité important

Ne paniquez pas, mais tous les périphériques USB ont un problème de sécurité important


sont apparemment plus dangereux que nous ne l'avions jamais imaginé. Ce n'est pas un logiciel malveillant qui utilise le mécanisme AutoPlay dans Windows - cette fois, c'est un défaut de conception fondamental dans USB lui-même.

CONNEXE: Comment Malware AutoRun est devenu un problème sous Windows, et comment il était (principalement) Correction de

Vous ne devriez plus utiliser les clés USB suspectes qui traînent. Même si vous vous êtes assuré qu'ils étaient exempts de logiciels malveillants, ils pourraient avoir firmware .

Tout est dans le firmware

USB est synonyme de "bus série universel". de port et de protocole de communication qui vous permet de connecter de nombreux appareils différents à votre ordinateur. Les périphériques de stockage tels que les clés USB et les disques durs externes, les souris, les claviers, les contrôleurs de jeu, les casques audio, les adaptateurs réseau et bien d'autres types d'appareils utilisent tous le port USB

. votre ordinateur exécute un type de logiciel connu sous le nom de «firmware». Essentiellement, lorsque vous connectez un périphérique à votre ordinateur, le firmware sur l'appareil est ce qui permet à l'appareil de fonctionner réellement. Par exemple, un micrologiciel de lecteur flash USB typique permettrait de transférer les fichiers d'avant en arrière. Le micrologiciel d'un clavier USB convertit les touches physiques d'un clavier en données de presse numérique envoyées par l'intermédiaire de la connexion USB à l'ordinateur.

Ce micrologiciel n'est pas un logiciel normal auquel votre ordinateur a accès. C'est le code qui exécute l'appareil lui-même, et il n'y a aucun moyen de vérifier et de vérifier le firmware d'un périphérique USB.

Ce que peut faire un firmware malveillant

Beaucoup de choses différentes. Par exemple, un lecteur flash USB avec un firmware malveillant pourrait fonctionner comme un clavier USB. Lorsque vous le connectez à votre ordinateur, il peut envoyer des actions sur le clavier à l'ordinateur, comme si quelqu'un assis devant l'ordinateur tapait les touches. Grâce aux raccourcis clavier, un micrologiciel malveillant fonctionnant comme un clavier pourrait, par exemple, ouvrir une fenêtre d'invite de commandes, télécharger un programme depuis un serveur distant, l'exécuter et accepter une invite UAC.

Plus sournoisement, une clé USB Le lecteur peut sembler fonctionner normalement, mais le micrologiciel peut modifier les fichiers lorsqu'ils quittent l'appareil, les infectant. Un périphérique connecté peut fonctionner comme un adaptateur Ethernet USB et acheminer le trafic sur des serveurs malveillants. Un téléphone ou tout type de périphérique USB avec sa propre connexion Internet peut utiliser cette connexion pour relayer les informations de votre ordinateur

ASSOCIÉS: Tous les "virus" sont des virus: 10 termes malveillants expliqués

Un stockage modifié Le périphérique peut fonctionner comme un périphérique de démarrage lorsqu'il détecte que l'ordinateur démarre, et l'ordinateur démarre alors à partir de l'USB, en chargeant un malware (appelé rootkit) qui démarre alors le système d'exploitation réel, en dessous. > Il est important de noter que les périphériques USB peuvent avoir plusieurs profils associés. Un lecteur flash USB peut prétendre être un lecteur flash, un clavier et un adaptateur réseau Ethernet USB lorsque vous l'insérez. Il pourrait fonctionner comme un lecteur flash normal tout en se réservant le droit de faire d'autres choses.

Ceci est juste un problème fondamental avec l'USB elle-même. Il permet la création de périphériques malveillants qui peuvent prétendre être uniquement un type de périphérique, mais aussi d'autres types de périphériques.

Les ordinateurs peuvent infecter le micrologiciel d'un périphérique USB

C'est plutôt terrifiant jusqu'à présent, mais pas complètement. Oui, quelqu'un pourrait créer un appareil modifié avec un firmware malveillant, mais vous ne le rencontrerez probablement pas. Quelles sont les chances que l'on vous remette un périphérique USB malveillant spécialement conçu?

Le malware "proof-of-concept" "BadUSB" fait passer ce niveau à un niveau plus effrayant. Les chercheurs de SR Labs ont passé deux mois à inverser le code de base du microprogramme USB sur de nombreux appareils et ont constaté qu'il était possible de le reprogrammer et de le modifier. En d'autres termes, un ordinateur infecté pourrait reprogrammer le micrologiciel d'un périphérique USB connecté, transformant ce périphérique USB en un périphérique malveillant. Cet appareil pourrait alors infecter d'autres ordinateurs auxquels il était connecté, et l'appareil pourrait se propager de l'ordinateur vers un périphérique USB vers un ordinateur vers un périphérique USB, et ainsi de suite.

CONNEXION:

Qu'est-ce que "Juice Jacking", et dois-je éviter les chargeurs de téléphone public Cela s'est produit dans le passé avec des clés USB contenant des logiciels malveillants qui dépendaient de la fonction Windows AutoPlay pour exécuter automatiquement les logiciels malveillants sur les ordinateurs connectés à. Mais les utilitaires antivirus ne peuvent plus détecter ou bloquer ce nouveau type d'infection qui pourrait se propager d'un périphérique à un autre.

Ceci pourrait potentiellement être combiné avec des attaques de "jus jacking" pour infecter un appareil port.

La bonne nouvelle est que cela n'est possible qu'avec environ 50% des périphériques USB à la fin de 2014. La mauvaise nouvelle est que vous ne pouvez pas dire quels périphériques sont vulnérables et lesquels ne sont pas sans les ouvrir. examiner les circuits internes. Il est à espérer que les fabricants conçoivent des périphériques USB de manière plus sécurisée afin de protéger leur microprogramme contre les modifications futures. Cependant, pour l'instant, une énorme quantité de périphériques USB dans la nature est vulnérable à la reprogrammation.

Est-ce un réel problème?

Jusqu'à présent, cela s'est avéré être une vulnérabilité théorique. Des attaques réelles ont été démontrées, donc c'est une vraie vulnérabilité - mais nous ne l'avons pas encore vue exploitée par un vrai malware dans la nature. Certaines personnes ont théorisé que la NSA a connu ce problème pendant un certain temps et l'a utilisé. L'exploit COTTONMOUTH de la NSA semble impliquer l'utilisation de périphériques USB modifiés pour attaquer des cibles, bien qu'il semble que la NSA ait également implanté du matériel spécialisé dans ces périphériques USB.

Néanmoins, ce problème n'est probablement pas quelque chose que vous rencontrerez bientôt. Dans un sens quotidien, vous n'avez probablement pas besoin de voir le contrôleur Xbox de votre ami ou d'autres appareils communs avec beaucoup de suspicion. Cependant, il s'agit d'une faille de base dans l'USB elle-même qui devrait être réparée

Comment vous protéger

Vous devez faire preuve de prudence lorsque vous manipulez des dispositifs suspects. À l'époque des logiciels malveillants Windows AutoPlay, nous entendions parfois parler de lecteurs flash USB laissés dans les parcs de stationnement de l'entreprise. L'espoir était qu'un employé ramasse le lecteur flash et le branche dans un ordinateur de la société, puis le malware du lecteur serait automatiquement exécuté et infecter l'ordinateur. Il y a eu des campagnes de sensibilisation à ce sujet, en encourageant les gens à ne pas prélever les périphériques USB sur les parkings et à les connecter à leurs ordinateurs.

Avec AutoPlay maintenant désactivé par défaut, nous avons tendance à penser que le problème est résolu. Mais ces problèmes de firmware USB montrent des dispositifs suspects peuvent encore être dangereux. Ne ramassez pas les périphériques USB des parkings ou de la rue et branchez-les.

Ce que vous devez vous inquiéter dépend de qui vous êtes et de ce que vous faites, bien sûr. Les entreprises ayant des secrets d'affaires ou des données financières critiques pourraient vouloir faire très attention à ce que les périphériques USB peuvent brancher sur les ordinateurs, empêchant ainsi la propagation des infections.

Bien que ce problème ne soit visible que dans les attaques de validation de principe, expose un énorme défaut de sécurité de base dans les appareils que nous utilisons tous les jours. C'est quelque chose à garder à l'esprit, et - idéalement - quelque chose qui devrait être résolu pour améliorer la sécurité de l'USB lui-même.


Crédit d'image: Harco Rutgers sur Flickr


Désactivation de la détection de mouvement sur Nest Guard

Désactivation de la détection de mouvement sur Nest Guard

Par défaut, le Nest Guard (qui agit comme le clavier principal du système de sécurité Nest Secure) sert de détecteur de mouvement et sonne l'alarme si elle détecte un mouvement. Cependant, si vous préférez que ce soit le clavier et rien d'autre, voici comment désactiver la détection de mouvement. Pour ce faire, ouvrez l'application Nest et appuyez sur l'icône d'engrenage des paramètres en haut à droite Sélectionnez "Sécurité" en bas Tapez sur votre Nest Guard près du bas.

(how-top)

Quatre minuteurs simples qui vous rappellent de faire des pauses depuis votre ordinateur

Quatre minuteurs simples qui vous rappellent de faire des pauses depuis votre ordinateur

Que vous travailliez sur votre ordinateur ou que vous profitiez simplement d'une longue session de jeu, il est important de prendre des pauses régulièrement. Se lever pour marcher, prendre un café ou faire des étirements aide à réduire la fatigue oculaire, à prévenir les microtraumatismes répétés (RSI) et est tout simplement bon pour vous.

(how-top)