Un grave problème de sécurité suite à une implémentation USB

Guy Kindermans Rédacteur de Data News

Une lacune sécuritaire dans l’implémentation de l’Universal Serial Bus risque de transformer en une source de malware n’importe quel élément USB, dont des clés de mémoire, selon une présentation à Black Hat.

Durant la conférence Black Hat sur la sécurité ICT qui se tient à Las Vegas, des chercheurs de l’entreprise de sécurité allemande Security Research Labs ont démontré avec leur étude BadUSB que n’importe quel élément USB, y compris les clés de mémoire, risque de devenir une source de malware. Les grands avantages d’USB – une utilisation universelle et une convivialité particulièrement grande (simplement ‘plug & play’) – constituent aussi le base d’une faiblesse fondamentale.

Firmware reprogrammable

Concrètement, tout élément USB, quel que soit son type, dispose d’un fragment de ‘firmware’ (du software sous la forme de puce) qui signale à un ordinateur quelles sont les possibilités de l’élément et qui assure la communication avec l’ordinateur. Les chercheurs Karsten Nohl et Jakob Lell ont à présent analysé le firmware de ce genre de puces de contrôle USB et ont découvert que ces puces ne sont pas protégées contre la reprogrammation. Avec BadUSB, ils démontrent ensuite qu’il est possible de reprogrammer en secret ces puces de contrôle, de sorte qu’elles puissent avoir un comportement malfaisant. C’est ainsi qu’ils ont réussi à faire qu’un élément USB se comporte comme un clavier, afin qu’un utilisateur connecté puisse lui donner des instructions comme par exemple l’installation de malware ou la suppression de fichiers. Autre exemple: l’imitation d’une carte de réseau et l’adaptation du réglage DNS en vue de dévier le trafic du réseau vers une autre destination. Ou la contamination d’un ordinateur au moyen d’un virus, avant même le démarrage du système.

Source fiable

Les chercheurs affirment qu’il n’y aura pas à court terme de solution tangible au problème, ne serait-ce que parce que les scanners à malware n’ont pas accès au firmware dans les éléments USB (les scanners contrôlent le contenu d’une clé USB par exemple, mais pas le firmware) et qu’il n’existe pas de pare-feu USB. Une solution possible serait de sécuriser chaque fragment de firmware contre des changements non autorisés (par exemple par ‘code signing’) et de procéder aussi chaque fois à un contrôle, lorsqu’un élément USB est branché sur un ordinateur. Malheureusement, ce n’est ni prévu, ni effectué pour le moment. De plus, un contrôle systématique pourrait même générer aussi des problèmes. En outre, il faudrait attendre un temps infini, avant que les millions d’éléments USB actuels soient remplacés par des exemplaires sécurisés. Tout cela est comparable au problème des virus dans le BIOS (le firmware initial des ordinateurs) d’il y a plusieurs années, qui n’avait été résolu que par la migration vers une autre forme sécurisée de firmware.

Concrètement, les utilisateurs ne devraient en réalité désormais pouvoir brancher un élément USB de quelque nature que ce soit qu’à un ordinateur dont ils sont propriétaires (ou dont ils ont confiance dans le propriétaire). A l’inverse, ils ne pourraient non plus brancher que des éléments USB de source fiable. En effet, brancher un élément USB dans lequel on a confiance sur un système dans lequel on n’a pas confiance, pourrait s’avérer malfaisant. Et oui, admettent les chercheurs, cela pourrait restreindre fortement la convivialité spécifique de toutes ces clés de stockage et autres. Mais, prétendent-ils encore, en fait, il faut aujourd’hui considérer un élément USB comme une seringue qui ne s’échange pas non plus entre utilisateurs…

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire