sont apparemment plus dangereux que nous ne l'avions jamais imaginé. Ce n'est pas un logiciel malveillant qui utilise le mécanisme AutoPlay dans Windows - cette fois, c'est un défaut de conception fondamental dans USB lui-même.
CONNEXE: Comment Malware AutoRun est devenu un problème sous Windows, et comment il était (principalement) Correction de
Vous ne devriez plus utiliser les clés USB suspectes qui traînent. Même si vous vous êtes assuré qu'ils étaient exempts de logiciels malveillants, ils pourraient avoir firmware .
USB est synonyme de "bus série universel". de port et de protocole de communication qui vous permet de connecter de nombreux appareils différents à votre ordinateur. Les périphériques de stockage tels que les clés USB et les disques durs externes, les souris, les claviers, les contrôleurs de jeu, les casques audio, les adaptateurs réseau et bien d'autres types d'appareils utilisent tous le port USB
. votre ordinateur exécute un type de logiciel connu sous le nom de «firmware». Essentiellement, lorsque vous connectez un périphérique à votre ordinateur, le firmware sur l'appareil est ce qui permet à l'appareil de fonctionner réellement. Par exemple, un micrologiciel de lecteur flash USB typique permettrait de transférer les fichiers d'avant en arrière. Le micrologiciel d'un clavier USB convertit les touches physiques d'un clavier en données de presse numérique envoyées par l'intermédiaire de la connexion USB à l'ordinateur.
Ce micrologiciel n'est pas un logiciel normal auquel votre ordinateur a accès. C'est le code qui exécute l'appareil lui-même, et il n'y a aucun moyen de vérifier et de vérifier le firmware d'un périphérique USB.
Beaucoup de choses différentes. Par exemple, un lecteur flash USB avec un firmware malveillant pourrait fonctionner comme un clavier USB. Lorsque vous le connectez à votre ordinateur, il peut envoyer des actions sur le clavier à l'ordinateur, comme si quelqu'un assis devant l'ordinateur tapait les touches. Grâce aux raccourcis clavier, un micrologiciel malveillant fonctionnant comme un clavier pourrait, par exemple, ouvrir une fenêtre d'invite de commandes, télécharger un programme depuis un serveur distant, l'exécuter et accepter une invite UAC.
Plus sournoisement, une clé USB Le lecteur peut sembler fonctionner normalement, mais le micrologiciel peut modifier les fichiers lorsqu'ils quittent l'appareil, les infectant. Un périphérique connecté peut fonctionner comme un adaptateur Ethernet USB et acheminer le trafic sur des serveurs malveillants. Un téléphone ou tout type de périphérique USB avec sa propre connexion Internet peut utiliser cette connexion pour relayer les informations de votre ordinateur
ASSOCIÉS: Tous les "virus" sont des virus: 10 termes malveillants expliqués
Un stockage modifié Le périphérique peut fonctionner comme un périphérique de démarrage lorsqu'il détecte que l'ordinateur démarre, et l'ordinateur démarre alors à partir de l'USB, en chargeant un malware (appelé rootkit) qui démarre alors le système d'exploitation réel, en dessous. > Il est important de noter que les périphériques USB peuvent avoir plusieurs profils associés. Un lecteur flash USB peut prétendre être un lecteur flash, un clavier et un adaptateur réseau Ethernet USB lorsque vous l'insérez. Il pourrait fonctionner comme un lecteur flash normal tout en se réservant le droit de faire d'autres choses.
Ceci est juste un problème fondamental avec l'USB elle-même. Il permet la création de périphériques malveillants qui peuvent prétendre être uniquement un type de périphérique, mais aussi d'autres types de périphériques.
Les ordinateurs peuvent infecter le micrologiciel d'un périphérique USB
Le malware "proof-of-concept" "BadUSB" fait passer ce niveau à un niveau plus effrayant. Les chercheurs de SR Labs ont passé deux mois à inverser le code de base du microprogramme USB sur de nombreux appareils et ont constaté qu'il était possible de le reprogrammer et de le modifier. En d'autres termes, un ordinateur infecté pourrait reprogrammer le micrologiciel d'un périphérique USB connecté, transformant ce périphérique USB en un périphérique malveillant. Cet appareil pourrait alors infecter d'autres ordinateurs auxquels il était connecté, et l'appareil pourrait se propager de l'ordinateur vers un périphérique USB vers un ordinateur vers un périphérique USB, et ainsi de suite.
CONNEXION:
Qu'est-ce que "Juice Jacking", et dois-je éviter les chargeurs de téléphone public Cela s'est produit dans le passé avec des clés USB contenant des logiciels malveillants qui dépendaient de la fonction Windows AutoPlay pour exécuter automatiquement les logiciels malveillants sur les ordinateurs connectés à. Mais les utilitaires antivirus ne peuvent plus détecter ou bloquer ce nouveau type d'infection qui pourrait se propager d'un périphérique à un autre.
Ceci pourrait potentiellement être combiné avec des attaques de "jus jacking" pour infecter un appareil port.
La bonne nouvelle est que cela n'est possible qu'avec environ 50% des périphériques USB à la fin de 2014. La mauvaise nouvelle est que vous ne pouvez pas dire quels périphériques sont vulnérables et lesquels ne sont pas sans les ouvrir. examiner les circuits internes. Il est à espérer que les fabricants conçoivent des périphériques USB de manière plus sécurisée afin de protéger leur microprogramme contre les modifications futures. Cependant, pour l'instant, une énorme quantité de périphériques USB dans la nature est vulnérable à la reprogrammation.
Est-ce un réel problème?
Néanmoins, ce problème n'est probablement pas quelque chose que vous rencontrerez bientôt. Dans un sens quotidien, vous n'avez probablement pas besoin de voir le contrôleur Xbox de votre ami ou d'autres appareils communs avec beaucoup de suspicion. Cependant, il s'agit d'une faille de base dans l'USB elle-même qui devrait être réparée
Comment vous protéger
Avec AutoPlay maintenant désactivé par défaut, nous avons tendance à penser que le problème est résolu. Mais ces problèmes de firmware USB montrent des dispositifs suspects peuvent encore être dangereux. Ne ramassez pas les périphériques USB des parkings ou de la rue et branchez-les.
Ce que vous devez vous inquiéter dépend de qui vous êtes et de ce que vous faites, bien sûr. Les entreprises ayant des secrets d'affaires ou des données financières critiques pourraient vouloir faire très attention à ce que les périphériques USB peuvent brancher sur les ordinateurs, empêchant ainsi la propagation des infections.
Bien que ce problème ne soit visible que dans les attaques de validation de principe, expose un énorme défaut de sécurité de base dans les appareils que nous utilisons tous les jours. C'est quelque chose à garder à l'esprit, et - idéalement - quelque chose qui devrait être résolu pour améliorer la sécurité de l'USB lui-même.
Crédit d'image: Harco Rutgers sur Flickr
Combien d'espace libre devriez-vous laisser sur votre iPhone?
Il est trop facile de remplir le stockage de votre iPhone avec des applications, des photos et des vidéos, mais simplement parce que vous ne pouvez pas t signifie que vous devriez. À quel point est-il plein? Nous mettons nos appareils iOS à l'épreuve pour aller au fond des choses CONNEXES: Combien d'espace libre devrais-tu laisser sur ton PC Windows?
Configuration et utilisation des nouvelles bibliothèques partagées de Google Photos
De retour sur Google I / O 2017, Google a annoncé une nouvelle fonctionnalité dans Google Photos intitulée «Bibliothèques partagées». En un mot, cela permet aux utilisateurs de partager rapidement et facilement des photos avec d'autres utilisateurs spécifiques. Que sont les bibliothèques partagées? Bien que nous ayons déjà donné la "fonctionnalité dans une phrase", regardez ce que sont les bibliothèques partagées, il y a certainement plus de discussion à avoir ici.