Commentaires : Incroyable ! Les malwares se diffusant par clé USB font un nouveau bond en 2023

Si le phénomène s’était largement réduit ces dernières années, l’entreprise de cybersécurité Mandiant a relevé une multiplication par trois des malwares se diffusant par clé USB.

C’est tellement simple de désactiver l’autorun sur un PC ! (Windows ou Linux, Mac, je ne sais pas…
« Contre la stupidité; les dieux eux-mêmes luttent en vain » (Isaac Asimov)

1 « J'aime »

la solution miracle l’autorun pour toi !? c’est que tu sous estimes comment fonctionnent ces attaques

6 « J'aime »

Je me demande si ce phénomène a un nom, on nous a tellement bassiné pendant des années qu’il ne fallait jamais brancher de clé usb inconnue ou au moins la faire passer par un sas qu’au final le les pirates ont plus ou moins délaissé ce genre d’attaques.
Ce qui au final a rendu les gens beaucoup plus inattentifs à ce procédé.

Revers de la médaille, cette attaque est potentiellement redevenue viable

Incroyable ?

Le simple fait que le système détecte une clé usb demande au périphérique une identification. Une faille dans cette partie du système et hop, le virus est en place.

Bizarre, j’ai introduit des clef USB partout (sur Windows, Linux), mais pas de problème…

Je connaissais la clef USB « killer » mais c’est vieux…

C’est surtout tellement simple de ne pas utiliser une clé USB dont on ne connait pas la présence.

Jusqu’au jour où …

Même sur des machines avec l’autorun désactivé, il reste possible d’exécuter des programmes à l’introduction d’une clé usb, cf Stuxnet en 2010 (bon, ok Stuxnet c’était du très très lourd en terme de malware).

Même sans aller dans le malware de compèt’ (avec un état derrière), il est par exemple possible (et relativement facile) d’émuler un clavier avec un firmware USB spécialement développé pour ça.
Rien n’empêcherait par exemple d’imaginer une clé USB qui va exécuter des commandes (préétablies par l’attaquant).

Et dans ce genre de cas, tu as beau désactiver l’autorun, la protection serait totalement inefficace, puisque le périphérique reconnu par la machine hôte serait un « bête » clavier et pire, ce n’est même pas une histoire de failles dans l’OS (certes les options de sécurité de l’OS permettraient de limiter la portée potentielle de l’attaque, mais il y aurait déjà moyen de faire du dégât (extraction / suppression de données, exfiltration de mots de passe, etc …).

Exemple : BadUSB : BadUSB - Wikipedia

Bon, sinon, comme d’hab, si vous décider de faire les anes avec ce que j’indique dans ce post, seule votre responsabilité sera engagée.
Soyons clairs : Les usages que permettent ce genre d’outils sont très rapidement illégaux.

1 « J'aime »