web-dev-qa-db-fra.com

Quel est le danger d'insérer et de parcourir un lecteur USB non approuvé?

Supposons que quelqu'un veuille que je copie des fichiers sur leur clé USB. J'utilise Windows 7 x64 entièrement patché avec l'exécution automatique désactivée (via la stratégie de groupe). J'insère le lecteur USB, l'ouvre dans l'explorateur Windows et y copie des fichiers. Je n'exécute ni ne visualise aucun des fichiers existants. Quelles mauvaises choses pourraient arriver si je fais cela?

Et si je fais cela sous Linux (par exemple, Ubuntu)?

Veuillez noter que je recherche des détails sur des risques spécifiques (si tout), pas "ce serait plus sûr si vous ne faites pas cela".

132
EM0

Moins impressionnant, votre navigateur de fichiers GUI explorera généralement les fichiers pour créer des vignettes. Tout exploit basé sur pdf, basé sur ttf, (type de fichier capable d'insérer turing ici) qui fonctionne sur votre système peut potentiellement être lancé de manière passive en supprimant le fichier et en attendant qu'il soit analysé par le moteur de rendu des vignettes. La plupart des exploits que je connaisse concernent Windows, mais ne sous-estimez pas les mises à jour de libjpeg.

45
sylvainulg

Le pire qui puisse arriver n'est limité que par l'imagination de votre attaquant. Si vous allez devenir paranoïaque, connecter physiquement n'importe quel périphérique à votre système peut le compromettre. Et bien si cet appareil ressemble à une simple clé USB.

Et si c'est ça? enter image description here

La photo ci-dessus montre le fameux canard en caoutchouc USB , un petit appareil qui ressemble à une clé USB, mais qui peut donner des frappes arbitraires à votre ordinateur. En gros, il peut faire ce qu’il veut, car il s’enregistre comme un clavier, puis entre la séquence de touches de son choix. Avec ce type d'accès, il peut faire toutes sortes de choses désagréables (et ce n'est que le premier hit que j'ai trouvé sur Google). La chose est scriptable alors le ciel est la limite.

186
terdon

Un autre danger est que Linux essaiera de tout monter (blague supprimée ici) .

Certains pilotes de système de fichiers ne sont pas exempts de bogues. Ce qui signifie qu'un pirate informatique pourrait potentiellement trouver un bogue dans, par exemple, squashfs, minix, befs, cramfs ou udf. Ensuite, ce pirate informatique pourrait créer un système de fichiers exploitant ce bogue pour prendre en charge un noyau Linux et le placer sur un lecteur USB.

Cela pourrait théoriquement arriver à Windows également. Un bogue dans les pilotes FAT, NTFS, CDFS ou UDF peut ouvrir Windows à une prise de contrôle.

38
Zan Lynx

Plusieurs packages de sécurité me permettent de configurer un script d'exécution automatique pour Linux OR Windows, en exécutant automatiquement mon malware dès que vous le connectez. Il est préférable de ne pas brancher de périphériques confiance!

N'oubliez pas que je peux associer des logiciels malveillants à pratiquement tous les types de fichiers exécutables que je souhaite et à pratiquement tous les systèmes d'exploitation. Si autorun est désactivé, vous DEVEZ être en sécurité, mais ENCORE, je ne fais pas confiance aux périphériques pour lesquels je suis le moins du monde sceptique.

Pour un exemple de ce que vous pouvez faire, consultez The Social-Engineer Toolkit (SET) (-),.

Le SEUL moyen d'être vraiment en sécurité est de démarrer une distribution Linux en direct, avec votre disque dur débranché. Montez le lecteur USB et jetez un coup d'œil. En dehors de cela, vous lancez les dés.

Comme suggéré ci-dessous, il est indispensable de désactiver le réseau. Cela n'aide pas si votre disque dur est en sécurité et si tout votre réseau est compromis. :)

28
steve

La clé USB est peut-être un condensateur très chargé ... Je ne sais pas si les cartes mères modernes sont protégées contre de telles surprises, mais je ne le vérifierais pas sur mon ordinateur portable. (il pourrait en théorie brûler tous les appareils)

Mettre à jour:

voir cette réponse: https://security.stackexchange.com/a/102915/28765

et vidéo de celui-ci: YouTube: USB Killer v2.0 testing.

23
Sarge Borsch

Certains logiciels malveillants/virus sont activés lorsque nous ouvrons un dossier. Le pirate informatique peut utiliser la fonctionnalité de Windows (ou de Linux avec Wine ) qui commence à créer une icône/une vignette de certains fichiers (par exemple .exe, .exe). fichiers msi ou .pif, ou même des dossiers avec une icône de malware) lors de l’ouverture d’un dossier. Le pirate informatique trouve un bogue dans les programmes (comme le programme qui crée une vignette) afin de permettre au programme malveillant de fonctionner.

Certains périphériques défectueux peuvent tuer votre matériel , en particulier la carte mère, et la plupart du temps en silence, de sorte que vous ne le saurez peut-être pas.

6
totti

Apparemment, un simple périphérique USB peut même faire frire toute la carte mère:

Un chercheur en sécurité russe connu sous le nom de "Dark Purple" a créé une clé USB contenant une charge utile inhabituelle.

Il n’installe pas de malware ni n’exploite une vulnérabilité zéro jour. Au lieu de cela, la clé USB personnalisée envoie 220 volts (techniquement moins 220 volts) via les lignes de signal de l'interface USB, frire le matériel.

https://grahamcluley.com/2015/10/usb-killer/

5
EM0

La pire chose qui puisse arriver est la tristement célèbre infection BadBios . Cela infecte supposément votre contrôleur hôte USB en le branchant sur votre ordinateur, quel que soit votre système d'exploitation. Il existe un nombre limité de fabricants de puces USB, et leur exploitation n’est donc pas exagérée.

Bien sûr, tout le monde ne croit pas que BadBios soit réel, mais il est la pire chose qui puisse arriver à votre ordinateur en connectant une clé USB.

3
Nick

C’est à peu près ainsi que l’ensemble du réseau classifié du département américain de la Défense a été compromis. Une clé USB a été laissée sur le sol dans un parking en dehors du site du DOD. Un génie l'a ramassé et l'a branché, l'espionnage moderne est tellement ennuyeux. Je veux dire une clé USB dans un parking, rapportez 007!

http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain

2
screig