Vos périphériques usb ne sont pas plus en sécurité, grâce à badusb
Si vous avez acheté un ordinateur avant 1997, vous avez probablement remarqué que l`arrière était un gâchis grêlé des connecteurs et des ports. Et si vous avez acheté une nouvelle imprimante et scanner, les chances étaient bonnes que cela ne marcherait avec un certain type de port. Et si les broches du connecteur cassé, votre appareil était sans valeur. C`était un cauchemar. Et puis est arrivé USB.
Contenu
Universal Serial Bus (USB) a été créé par un consortium de sept grandes entreprises technologiques, tout en espérant résoudre un question- important « Comment puis-je connecter cet appareil à mon ordinateur? ». Près de 20 ans plus tard, USB a atteint un niveau d`ubiquité absolue.
Cette ubiquité a été à la fois une bénédiction et une malédiction. Alors que USB a l`aide de périphériques et de stockage amovible trivialement facile et pratique, il a récemment été une découverte d`une vulnérabilité USB qui rend chaque ordinateur dans le monde vulnérable. Il est appelé BadUSB, et vous devez savoir à ce sujet.
Rencontrez BadUSB
Les révélations fracassantes que l`USB est pas aussi sûr que la première pensée a d`abord été divulguées par les chercheurs de sécurité Karsten Nohl et Jakob Lell en Juillet 2014. Les programmes malveillants qu`ils ont créés - surnommés BadUSB - exploite une vulnérabilité critique dans la conception des périphériques USB leur a permis de pirater le trafic Internet d`un utilisateur, installer des logiciels malveillants supplémentaires et même gagner subrepticement le contrôle du clavier et de la souris d`un utilisateur.
Le logiciel malveillant BadUSB ne sont pas stockées sur la partition de stockage accessible à l`utilisateur, mais plutôt sur le firmware d`un périphérique USB - y compris claviers, téléphones et lecteurs flash. Cela signifie qu`il est pratiquement indétectable aux paquets anti-virus classiques, et peut survivre à la entraînement étant formaté.Comment formater un disque USB & Pourquoi vous devezComment formater un disque USB & Pourquoi vous devezLe formatage d`une clé USB est pas différent de formatage tout autre lecteur. Mais comment avez-vous souvent en fait formatez un lecteur et avez-vous déjà demandé ce que les différentes options signifient?Lire la suite
Heureusement, les attaquants ont été incapables de tirer profit de BadUSB, en raison de Nohl et Lell ne pas publier le code afin de donner à l`industrie l`occasion de préparer une solution. Jusqu`à une date récente, ce qui est.
Dans une conférence donnée à DerbyCon - une conférence de sécurité informatique tenue à Louisville, Kentucky - Adam Caudill et Brandon Wilson ont démontré leur ingénierie inverse avec succès BadBSD, et publié leur code d`exploitation sur partage de codes plateforme GitHub.Qu`est-ce que Git & Pourquoi vous devriez utiliser le contrôle de version Si vous êtes un développeurQu`est-ce que Git & Pourquoi vous devriez utiliser le contrôle de version Si vous êtes un développeurEn tant que développeurs web, beaucoup de temps, nous avons tendance à travailler sur les chantiers de développement local, puis il suffit de télécharger tout quand nous aurons terminé. Cela est bien quand il est juste vous et les changements sont petits, ...Lire la suite
La motivation derrière la libération BadUSB était simplement pour stimuler sur une industrie notoirement lent à ajouter une certaine sécurité à la façon dont fonctionne USB. Mais, cela signifie qu`à partir de ce moment-là, USB n`est plus sûr.
Mais quand on regarde l`histoire derrière USB, on se rend compte que l`USB n`a jamais été particulièrement sûr.
USB comme vecteur d`attaque
Le terme « vecteur d`attaque » désigne le chemin emprunté par un attaquant afin de compromettre un ordinateur. Celles-ci vont de programmes malveillants, exploite le navigateur (comme celui récemment trouvé dans le navigateur stock Android), À des vulnérabilités dans les logiciels déjà installés sur l`ordinateur (un peu comme Shellshock).Bug Browser Android Fera mise à niveau vers KitKatBug Browser Android Fera mise à niveau vers KitKatUn grave problème avec le navigateur stock sur les téléphones pré-KitKat a été découverte qui pourrait permettre à des sites Web malveillants d`accéder aux données d`autres sites Web. Cela semble effrayant? Voici ce que vous devez savoir.Lire la suite
L`utilisation d`un lecteur flash USB comme vecteur d`attaque potentiel est pas particulièrement nouvelle ou rare. Pendant des années, les pirates ont abandonné les clés USB dans les espaces publics, en attendant que quelqu`un pour les brancher et déverrouiller les vacheries stockées. Il suffit de demander l`entreprise chimique néerlandais DSM.
En 2012, ils ont déclaré avoir trouvé des lecteurs flash qui avait été volontairement abandonné dans leur terrain de stationnement. Après examen, ils ont été trouvés par le personnel informatique interne de DMS pour contenir des logiciels malveillants qui a été mis à des informations d`identification d`auto-exécution et de connexion de la récolte, ce qui pourrait donner un accès attaquant à des informations privilégiées et confidentielles.
Si l`on regarde encore plus tôt, on peut voir des logiciels malveillants qui spécifiquement a profité de la Sandisk lecteurs flash U3. Discontinué en 2009, cette ligne de clés USB de consommation contenait une partition qui « dupé » l`ordinateur en pensant qu`il était un CD-ROM. Ce simplifié le processus de l`installation et la gestion des applications portables, mais signifie aussi que ce serait l`exécution automatique tout ce qui était stocké dans cette partition. Un paquet de logiciels malveillants (appelé Switchblade USB) a été mis au point, qui a permis à un attaquant ayant un accès physique à un ordinateur après Windows 2000 en cours d`exécution avec la racine pour obtenir les mots de passe, les secrets LSA et les informations IP.Comment convertir tout programme Windows pour exécuter sur un lecteur U3Comment convertir tout programme Windows pour exécuter sur un lecteur U3Lire la suite
Video: Comment Vacciner vos Clés USB ! [SECURITE]
Une exploration de la façon de créer un Switchblade USB se trouve dans la vidéo ci-dessus.
Bien sûr, toute attaque par clé USB peut être facilement contournée en évitant de brancher des appareils que vous ne possédez pas personnellement, ce qui me amène à la façon dont vous pouvez vous protéger contre de futures attaques basées BadUSB.
Comment faire pour rester en sécurité
J`ai quelques mauvaises nouvelles. Ça va être incroyablement difficile de lutter contre les attaques basées sur le BadUSB exploitent. Comme il est en ce moment, il n`y a pas de systèmes de sécurité au niveau du firmware pour USB. Une solution à long terme à la question nécessiterait une mise à jour importante à la norme USB, la plus récente était USB de type C. Cela laisserait encore des milliers avec du matériel plus défaut la mise à jour vulnérables.Qu`est-ce que USB de type C?Qu`est-ce que USB de type C?Ah, la prise USB. Il est aussi omniprésent maintenant qu`il est connu pour ne jamais pouvoir être branché dès la première fois.Lire la suite
Que pouvez-vous faire? Eh bien, il est encore très tôt jours, mais il y a une solution qui est garanti pour vous protéger contre BadUSB. Autrement dit, vous devez avoir votre esprit à votre sujet. Si vous voyez un lecteur USB mentant sur, l`ignorer. Ne pas partager les clés USB. Ne laissez pas les gens mettre des périphériques USB non fiables dans votre ordinateur.
Ne pas avoir Nightmares
Bien que BadUSB est incroyablement effrayant, il est important de mettre le risque en perspective. USB n`a jamais eu une énorme quantité de popularité comme un vecteur d`attaque. En outre, au moment de l`écriture, il n`y a pas d`exemples documentés d`attaques basées sur BadUSB « dans la nature.
J`aimerais encore entendre vos pensées. Inquiet de BadUSB? Vous avez des idées? Parlons. La boîte de commentaires ci-dessous est.