Passer au contenu

BadUSB : tous les périphériques USB victime d’une faille de sécurité !

Karsten Nohl et Jakob Lell, deux chercheurs allemands en sécurité informatique pour SR Labs, ont dévoilé lors de la conférence Black Hat une faille énorme potentiellement…

Karsten Nohl et Jakob Lell, deux chercheurs allemands en sécurité informatique pour SR Labs, ont dévoilé lors de la conférence Black Hat une faille énorme potentiellement dans pratiquement tous les périphériques USB !

Cette faille consiste à reprogrammer le firmware d’un périphérique USB, comme une clé USB, ce qui permet ensuite d’y injecter un malware (logiciel malveillant). Pour démontrer cela, les deux chercheurs ont créé BadUSB, un malware installé sur le firmware d’une clé USB et capable de se faire reconnaître comme un clavier USB ! On notera également que cette faille, qui s’appuie sur l’absence de sécurisation du firmware d’un périphérique USB, permet d’infecter un ordinateur même s’il est éteint. Pour l’instant, il n’existe aucune parade contre cette attaque et aucun logiciel antimalware n’est capable de détecter l’utilisation de cette faille.

003692-full

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

18 commentaires
  1. “permet d’infecter un ordinateur même s’il est éteint”… et même s’il est encore dans le carton !

  2. “permet d’infecter un ordinateur même s’il est éteint”
    Je me demande si vous réfléchissez avant d’écrire vos articles …
    Ca ne serait pas plutôt verrouillé ?

  3. Et bien entendu cela ne fonctionne pas si la session n’est pas lockée…

    Donc en gros, cela permet juste de gagner du temps si pour une raison X ou Y l’attaquant peut insérer une clé USB dans un port, que la session n’est pas lockée, mais qu’il ne peut pas exécuter un programme (sinon autant mettre le programme attaquant dans une bête clé et le lancer). Mouais. Et sinon ça en est où les protocoles de crypto pour éviter les keyloggers entre un clavier et un poste? Parce que là pour le coup c’est un vrai problème.

  4. Soyez au moins complet dans vos infos…
    Ce qui est important à dire c’est que c’est une faille qui sera impossible à combler (puisque dans la conception même de la norme USB), et qui peut affecter n’importe quel périphérique USB (càd souris, clavier, webcam, smartphones, etc…)

  5. “permet d’infecter un ordinateur même s’il est éteint”
    Magnifique Greg!!! C’est du grand art cette coquille.

    Encore faut t’il que la dite clé usb soit reprogrammée. ça se fait pas par magie XD

  6. [quote]Ce qui est important à dire c’est que c’est une faille qui sera impossible à combler (puisque dans la conception même de la norme USB), et qui peut affecter n’importe quel périphérique USB (càd souris, clavier, webcam, smartphones, etc…)[/quote]

    Ce serait con de le dire vu que c’est faux.
    Certaines clés sont touchées par leur firmware. Ce n’est pas une faille du protocole, mais une faille de firmware.
    Alors oui, si on peut reprogrammer le firmware de n’importe quel appareil, on pourra faire ça, mais ce n’est rien de nouveau, et c’est encore moins une faille dans le protocole USB…

    Quant au fait que ça marche même éteint, et sur l’amalgame “clavier=virus”, cet article va très très loin dans le FUD quand même 🙂

    Ce qu’il faut pas lire quand même…

  7. Je connais pas l’architecture du proc de la clé mais..
    Je pense qu’il suffirai faire un dump, il suffit d’accéder à l’interruption USB via le BIOS (13h) pour accéder au service 0x02 et lire les premiers secteurs du disque pour récupérer les octets et l’analyser par un anti-virus

  8. Bon avant que la vague de conneries débarque en masse :
    – déjà c’est un procédé connu assez longtemps
    – on peut acheter des clés usb de ce style pour une 20 aine de dollars sans problèmes

    Le principe est tout con, pendant longtemps Windows comportait une faille dans l’autorun des clés usb, il a été désactivé depuis.
    Sauf que maintenant tous les périphériques usb ou presque on leurs drivers intégrés, et ont “l’autorisation” de s’installer automatiquement. Tout ce que les mecs se content de faire c’est de rajouter dans le tas un script qui lance le “virus” déjà sur la clé c’est tout.

    Il n’y absolument rien de sorcier ou de vraiment nouveau là dedans, n’importe qui s’y connaissant en micro-soudure peut se faire une clé de ce style (bon créer le script qui va bien demande un peu plus de talent, mais avec google c’est l’affaire d’une demie journée)

  9. bonjour, c’est une chose sûr ….
    c’est le même principe que dans la vie réel … faut faire attention à ce qu’on met dans son trou …..

  10. Pour la phrase : « permet d’infecter un ordinateur même s’il est éteint » cette fonctionne se nomme suivant les marques PowerShare, Super Charger, On/Off Charge, USB Charger Plus, …
    Donc parfaitement plausible! Aucune erreur dans l’article!

  11. Simple à faire toutes les explications sont sur Nirsoft depuis plus de sept ans
    Ces deux Allemands ont une sacrée longueur de retard
    D’ailleurs quand vous achetez une clé USB Sandisk cruzer u3 la notice technique vous avertit des risques

Les commentaires sont fermés.

Mode