Pourquoi la sécurité de l'USB est fondamentalement cassé, WIRED
tumbdrive, les données. Photo: Josh Valcarcel / WIRED
Les utilisateurs d'ordinateurs passent autour des clés USB comme les cartes de visite de silicium. Bien que nous savons qu'ils portent souvent des infections de logiciels malveillants, nous dépendons scans antivirus et le reformatage de temps en temps pour garder nos thumbdrives de devenir le transporteur pour la prochaine épidémie numérique. Mais les problèmes de sécurité avec les périphériques USB sont plus profondes que vous pensez: Leur risque est non seulement dans ce qu'ils portent, il # x27; s intégré dans le noyau de la façon dont ils travaillent.
C'est les plats à emporter à partir des résultats des chercheurs en sécurité Karsten Nohl et planifier Jakob Lell pour présenter la semaine prochaine, ce qui démontre une collection de logiciels malveillants preuve de concept qui met en évidence la façon dont la sécurité des périphériques USB a longtemps été fondamentalement cassé. Le logiciel malveillant, ils ont créé, appelé BadUSB, peut être installé sur un périphérique USB pour prendre complètement sur un PC, modifier invisiblement fichiers installés à partir de la clé USB, ou même rediriger le trafic Internet de l'utilisateur. Parce que BadUSB ne réside pas dans le stockage de la mémoire flash des périphériques USB, mais dans le firmware qui contrôle les fonctions de base, le code d'attaque peut rester caché longtemps après que le contenu de la mémoire de l'appareil semblent l'utilisateur moyen à supprimer. re démonstration est presque impossible de contrer sans interdire le partage des périphériques USB ou en remplissant votre port avec superglue, le genre de compromis qu'ils # x27: Et les deux chercheurs disent qu'il n'y a pas de solution facile.
« Ces problèmes ne peuvent être patchés », dit-Nohl, qui se joindra à Lell pour présenter la recherche à la conférence de sécurité Black Hat à Las Vegas. « Nous exploiter la façon même que l'USB est conçu. »
> « Dans cette nouvelle façon de penser, vous devez considérer un USB infecté et le jeter dès qu'il touche un ordinateur non approuvé ».
Nohl et Lell, les chercheurs pour les conseils de sécurité SR Labs, sont à peine le premier à signaler que les périphériques USB peuvent stocker et diffuser des logiciels malveillants. Mais les deux pirates ne pas simplement copier leurs propres infections codées sur mesure dans la mémoire de périphériques USB. Ils ont passé des mois l'ingénierie inverse du micrologiciel qui exécute les fonctions de communication de base des périphériques USB les puces de contrôleur qui permettent aux appareils de communiquer avec un PC et permettent aux utilisateurs de déplacer des fichiers sur et hors d'eux. Leur principale conclusion est que le firmware USB, qui existe sous différentes formes dans tous les périphériques USB, peut être reprogrammé pour cacher le code d'attaque. « Vous pouvez donner à vos agents de sécurité informatique, ils scannent, supprimer certains fichiers, et de lui donner de nouveau à vous de vous dire qu'il est # X27, propre, # x27, » dit Nohl Mais à moins que le gars il a les compétences en ingénierie inverse pour trouver et analyser ce firmware,. « Le processus de nettoyage ne même pas toucher les fichiers dont nous parlons ».
Le logiciel malveillant peut silencieusement détourner le trafic Internet aussi, changer un ordinateur # x27; s les paramètres DNS pour siphonner le trafic vers des serveurs bon lui semble. Ou si le code est planté sur un téléphone ou un autre appareil avec une connexion Internet, il peut agir comme un homme en le milieu, l'espionnage secret sur les communications comme les relais de la machine de la victime.
La plupart d'entre nous appris il y a longtemps pour ne pas exécuter des fichiers exécutables à partir des clés USB peu précis. Mais l'ancienne hygiène USB peut # x27; t arrêter cette nouvelle saveur de l'infection: Même si les utilisateurs sont conscients des possibilités d'attaques, assurant que leur USB # x27; s firmware hasn # x27; t été falsifié est presque impossible. Les dispositifs don # x27; t ont une restriction connue sous le nom « de signature de code, » une contre-mesure qui veilleraient tout nouveau code ajouté au dispositif a la signature cryptographique infalsifiable de son fabricant. Il # x27; s même pas firmware USB fiable pour comparer le code contre.
L'élément de la recherche de Nohl et Lell qu'il élève au-dessus de la menace théorique moyenne est la notion que l'infection peut se déplacer à la fois de l'ordinateur vers USB et vice versa. Chaque fois que la clé USB est branché sur un ordinateur, son firmware pourrait être reprogrammé par des logiciels malveillants sur ce PC, sans aucun moyen facile pour le périphérique USB # x27; s propriétaire de le détecter. Et de même, tout dispositif USB pourrait silencieusement infecter l'ordinateur d'un utilisateur. « Il va dans les deux sens », dit-Nohl. « Personne ne peut faire confiance à personne. »
Mais la capacité de se propager BadUSB indétectable par USB vers PC et soulève des questions quant à savoir si retour il est possible d'utiliser des périphériques USB en toute sécurité du tout. « Nous avons tous connu si vous me donnez accès à votre port USB, je peux faire de mauvaises choses à votre ordinateur », dit l'Université de Pennsylvanie professeur de science informatique Matt Blaze. « Ce que cela semble démontrer est qu'il est également possible d'aller dans l'autre sens, ce qui suggère la menace de périphériques USB est un compromis problème pratique très grave. »
> L'alternative est de traiter les périphériques USB comme des aiguilles hypodermiques.
Nohl est d'accord: La solution à court terme pour BadUSB n'est pas un patch technique tant comme un changement fondamental dans la façon dont nous utilisons les gadgets USB. Pour éviter l'attaque, tout ce que vous devez faire est de connecter pas votre périphérique USB à un ordinateur que vous ne possédez pas ou n'ont pas une bonne raison de faire confiance et ne pas brancher des périphériques USB non approuvés dans votre propre ordinateur. Mais Nohl admet que fait les tranches pratiques de stockage que nous portons tous dans nos poches, parmi beaucoup d'autres appareils, beaucoup moins utiles. « Dans cette nouvelle façon de penser, vous pouvez # x27; t faire confiance à un USB juste parce que son stockage doesn # x27; t contiennent un virus. La confiance doit provenir du fait que personne ne malveillant n'a jamais touché «dit-Nohl. » Vous devez considérer un USB infecté et le jeter dès qu'il touche un ordinateur non approuvé. Et que # x27, est incompatible avec la façon dont nous utilisons les périphériques USB en ce moment « .
La mise en œuvre ce nouveau modèle de sécurité d'abord besoin de fabricants d'appareils convaincants que la menace est réelle. L'alternative, Nohl dit, est de traiter les périphériques USB comme des aiguilles hypodermiques qui ne peuvent pas être partagées entre les utilisateurs, un modèle qui sème la suspicion et de défaites en grande partie l'objectif des appareils. « Peut-être vous souvenez-vous une fois que lorsque vous connectez un certain périphérique USB à votre ordinateur de quelqu'un que vous ne faites pas tout à fait confiance », dit-Nohl. « Cela signifie que vous ne pouvez pas faire confiance à votre ordinateur plus. Ceci est une menace sur une couche qui est invisible. C'est un terrible genre de paranoïa « .
Celui noyau de la vérité à des électeurs Sommet de fraude Trump

Lily Hay Newman
Regarder Hackers prendre plus d'un Segway avec quelqu'un sur le sujet

Hack bref: # X27; Devil # x27; s Ivy # x27; La vulnérabilité pourrait affliger des millions d'appareils IdO

Lily Hay Newman
Hack bref: Un Flaw sécurité Myspace Que Toute personne Take Over tout compte, No Biggie

Twitter # x27; s réussirez jamais à Ban Donald Trump

Lily Hay Newman