web-dev-qa-db-fra.com

Comment être sûr à 100% qu'un lecteur USB n'a pas été falsifié et n'a pas de malware?

Supposons que vous trouviez un lecteur USB dans la rue et que vous souhaitiez être sûr à 100% qu’il n’a pas été falsifié, ni par logiciel, ni par modification de son matériel (ajout ou modification de composants, etc.), de sorte qu’il existe un logiciels malveillants.

Est-il suffisamment formaté pour être sûr à 100% qu'il ne reste aucun malware? Si tel est le cas, le formatage complet avec le processus lent standard à partir de Utilitaire de disque dans Tails 3.2 est-il suffisant pour le faire?

Assume la capacité technique la plus élevée possible de l'attaquant. Pas seulement des scénarios raisonnables ou plausibles.

18
Norbert

Il n'y a aucun moyen d'être sûr à 100% que la clé USB est sûre et qu'elle ne conservera pas de logiciels malveillants, même si elle est effacée. (Si j'étais de cette façon enclin et avais la connaissance, une petite puce avec un malware, pas active, avec un stick de taille décente avec une merde aléatoire - après un nombre X de cycles d'alimentation, une puce de commutation).

Vous devez être très prudent de ne pas brancher de clé USB d’origine inconnue sur votre système, car les tueurs USB sont une chose, et tueront votre port USB, voire votre système, pour éviter ce problème. être capable d'utiliser un hub USB sacrificiel.

Malheureusement, la plupart des clés USB sont peu coûteuses et faciles à ouvrir - une personne compétente pourrait facilement remplacer l’intérieur d’une autre sans indication visible de l’extérieur.

30
davidgo

Vous supposez qu'il est corrompu.

Vous ne pouvez pas être trahi s'il n'y a jamais eu de confiance à trahir.

Et vous ne subirez aucun préjudice si vous présumez que le préjudice est ce qui va arriver et préparez-vous à le subir.

Retirez les disques durs, déconnectez-vous du réseau, utilisez un lecteur amorçable

Si vous souhaitez examiner ce lecteur USB et que vous souhaitez éviter les logiciels malveillants, vous pouvez le faire en prenant un ordinateur, en retirant tous ses disques durs, en le débranchant de tous les réseaux (y compris le WiFi), puis en le démarrant à l'aide d'un lecteur USB amorçable. . Vous avez maintenant un ordinateur qui ne peut pas être corrompu et qui ne peut pas diffuser le contenu du lecteur USB trouvé.

A présent, vous pouvez monter le lecteur USB trouvé et en examiner le contenu. Même s'il est corrompu, le malware n'atteint qu'un ordinateur "vide" avec un système d'exploitation dont vous ne vous souciez pas s'il est infecté de toute façon.

Déterminez votre niveau de paranoïa

Notez que même ceci n’est pas entièrement "sûr". Supposons qu'il s'agit du Perfect Malware ™.

  • Si vous démarrez à partir d'un support inscriptible (clé USB, CD/DVD inscriptible), il peut devenir également corrompu s'il est inscriptible et reste dans l'ordinateur lorsque vous insérez le lecteur USB endommagé.

  • Pratiquement tous les périphériques ont une sorte de firmware pouvant être mis à jour. Les logiciels malveillants peuvent choisir d'y faire leur nid.

  • Vous pourriez vous retrouver avec un BIOS corrompu qui compromet définitivement le matériel, même après avoir retiré le lecteur corrompu et mis hors tension.

Donc, à moins que vous ne soyez prêt à jeter tout le matériel par la suite, vous devez déterminer dans quelle mesure vous souhaitez examiner cette clé USB trouvée et quel prix êtes-vous prêt à payer pour 1) rester en sécurité et 2) en assumer les conséquences out bad?

Ajustez votre paranoïa à des niveaux raisonnables en fonction des risques que vous êtes prêt à prendre.

7
MichaelK

En ce qui concerne le piratage matériel, un spécialiste électrique absurdement avancé ayant une cible spécifique pourrait créer un circuit logique vérifiant que vous avez terminé l'exécution de votre logiciel de nettoyage, puis injecter quelque chose dans l'ordinateur hôte et le lecteur flash. Ils pourraient même rendre l’entraînement un peu normal à l’intérieur, à un observateur occasionnel. Rappelez-vous, théoriquement rien n’est sécurisé. La sécurité est basée sur les efforts déployés par les personnes pour vous pirater et sur les efforts que vous déployez pour les arrêter.

4
matterny

En sécurité, la réponse à toute question contenant la phrase "100%" est toujours une grosse masse NON.

Il ne suffit pas de formater, d’écraser, d’effacer ou quoi que ce soit d’autre. Pourquoi? Parce que dans tous ces cas, il faut toujours passer par le bâton pour le faire. Mais si je suis une clé USB diabolique et que vous me dites de m'effacer… pourquoi devrais-je m'y conformer? Je pourrais simplement faire semblant d'être occupé pendant un moment, puis vous dire "Je suis fait", sans avoir rien fait.

Ainsi, par exemple, le stick pourrait simplement ignorer toutes les commandes d'écriture. Ou bien, il peut exécuter les commandes d'écriture sur une puce flash à gratter, attendre que vous vérifiiez que l'écriture a vraiment tout effacé, puis basculer dans la puce réelle . La clé USB peut contenir un concentrateur USB et être deux lecteurs, dont l'un est inséré très brièvement pendant que vous effacez l'autre ( ce qui prend beaucoup de temps, et il va donc de soi que vous allez quitter votre ordinateur et prendre un café ou quelque chose du genre, de sorte que vous n’ayez aucune chance de le remarquer).

En outre, le lecteur USB peut même ne pas être du tout un lecteur USB. Ce pourrait être un clavier USB qui saisit extrêmement rapidement certaines commandes dans votre ordinateur. La plupart des systèmes d'exploitation ne pas vérifient l'identité des claviers connectés. (Oui, cette attaque existe-t-elle dans le monde réel?)

Ou bien, cela pourrait être un modem USB 3G… et boum, votre ordinateur est à nouveau connecté à un réseau non sécurisé ouvert.

Ce ne serait peut-être même pas un périphérique USB. Ce peut être un microphone ou une caméra, et utilisez simplement le port USB pour l’alimentation.

Ou bien, il ne s’agit peut-être pas d’essayer d’installer des malwares sur votre ordinateur, mais simplement de les détruire, par exemple. en mettant 200V sur les lignes de données .

1
Jörg W Mittag