Comment puis-je tester la vulnérabilité BadUSB?


8

Il y a des nouvelles qu'un exploit de firmware USB non corrigible et non corrigible est "là-bas".

Cela peut sembler sans rapport avec les serveurs, mais comme le matériel affecté de Phison n'est pas divulgué, il est possible que des appareils connectés à un réseau interne soient infectés ou potentiellement vulnérables. Cela pourrait être le pire cauchemar pour un administrateur réseau et système, un consultant ICT, etc.

Existe-t-il un moyen de vérifier si un périphérique USB présente la vulnérabilité potentielle BadUSB, afin que les périphériques USB puissent être "contrôlés par les services informatiques"?


Aucune idée de la façon dont vous pourriez tester (à part des schémas complètement ridicules comme, obtenir un autre du même appareil et des outils de programmation USB pour vérifier que le firmware est le même sur les deux). La plupart des vulnérabilités potentielles devraient être facilement neutralisées par des pratiques de sécurité de base: 1. ne branchez pas de périphériques non fiables sur vos serveurs 2. Si le périphérique agit "bizarrement", mettez-le en quarantaine et évaluez votre environnement. BasUSB permet à un appareil de se comporter mal, mais ne remplace pas comme par magie le système hôte.
Chris S

3
Résumé BadUSB : Phision est le premier fabricant de contrôleurs de périphériques USB (par exemple, la puce entre les puces flash d'une clé USB et le bus USB). Leurs puces offrent une sécurité très rudimentaire, facilement surmontable, permettant à quelqu'un de flasher un firmware arbitraire sur le contrôleur. Ainsi, le micrologiciel peut contenir des logiciels malveillants, ou masquer des parties d'un lecteur flash, ou remplacer le mot de passe sur des appareils à chiffrement automatique, ou agir comme autre chose que ce qui est réellement (par exemple, une clé USB devient une clé USB + clavier ou une carte réseau) , périphérique audio ou l'une des autres classes USB). Et la liste continue.
Chris S

Réponses:


5

J'ai fait des recherches sur Internet et comme il est difficile de savoir si un appareil est vulnérable, il vaut mieux être préparé à l'autre extrémité de la prise USB et j'ai trouvé qu'il existe en fait des solutions:

Pour Windows :

Il existe un programme gratuit appelé G DATA USB Keyboard Guard qui vous demande essentiellement d'accorder l'accès lorsqu'un nouveau périphérique est trouvé:

G DATA a réagi en développant USB KEYBOARD GUARD, un module complémentaire qui vous protège contre la forme la plus probable d'attaque USB - les périphériques USB se faisant passer pour des claviers. Si un nouveau clavier est détecté par le système, l'accès est initialement refusé et une fenêtre contextuelle s'affiche. Vous pouvez ensuite vérifier à votre rythme s'il s'agit vraiment d'un clavier et accorder ou refuser l'accès de façon permanente.


Il existe également une solution pour Linux :

Je suis entièrement d'accord que, tel qu'expédié, la plupart des systèmes informatiques seront sensibles à cette attaque, et je suppose que toutes leurs attaques fonctionneront comme annoncé. Ce avec quoi je ne suis pas du tout d'accord, c'est leur conclusion, qui se résume à l'absence de défenses efficaces.

[...]

... vous pouvez facilement désactiver cette liaison automatique, au moins sous Linux, avec une seule commande:

[root@optiplex ~]# echo 0 >/sys/bus/usb/drivers_autoprobe 

Maintenant, chaque fois que vous connectez un périphérique USB à votre ordinateur, il ne se connecte pas automatiquement ...

... pour lier manuellement cet appareil, vous devez d'abord choisir la configuration USB appropriée ...

# echo 1 >/sys/bus/usb/devices/5-1/bConfigurationValue  ...

( Tous les points représentent des [...] paragraphes édités. Consultez l'article complet pour plus de détails )

D'autres solutions pour Linux peuvent être trouvées ici:

Comment empêcher les attaques BadUSB sur le bureau Linux


Si vous voulez en savoir plus sur BadUSB, il y a cet article plein de ressources et de liens:

BadUSB News and Linkage

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.