COMPTOIR
register

La faille de sécurité qui touche des millions de périphériques USB rendue publique

En août dernier, Guillaume vous parlait d'une grave faille de sécurité qui touchait les clefs USB et qui avait fait l'objet d'une démonstration pas vraiment publique à la conférence de sécurité Black Hat. L'auteur de la découverte ne souhaitait pas dévoiler aux yeux de tous le moyen d'utiliser la faille à cause du risque énorme que cela faisait peser sur les systèmes informatiques. Mais ce n'était pas l'avis d'Adam Caudill et Brandon Wilson, deux chercheurs en sécurité, qui ont rendu public sur Github le fruit de leurs trouvailles.

 

Pour réussir à exploiter la faille, ils ont agi de la même manière que les premiers chercheurs : en prenant le firmware d'un microcontrôleur USB (de chez Phison, l'un des plus répandus que l'on trouve dans tout un tas de périphériques : du clavier à la clef USB en passant par les Furby connectés) auquel ils ont fait subir l'épreuve de la rétroingéniérie. Et ce qu'il est possible de faire avec un firmware modifié fait plutôt froid dans le dos. D'une part, l'OS est incapable de détecter qu'une modification est intervenue sur le firmware et même le formatage de la clef USB ou le reset du périphérique ne changera rien.

 

D'autre part, les chercheurs ont montré des exemples de ce qu'il est possible de faire : modifier le firmware d'un clavier pour taper du texte à la place de l'utilisateur (ou, on imagine, d'agir comme un keylogger), cacher des fichiers (virus par exemple) dans le firmware ou désactiver une fonction de sécurité du périphériques. Les deux larons hésitent même à publier publiquement un code qui permettrait de véroler tous les fichiers qui entrent et qui sortent de la clef mais aussi d'infecter toutes les clefs USB reliées à l'ordinateur. Du lourd !

 

Comment colmater cette faille de sécurité ? La seule solution serait la mise à jour de tous les péripériques USB pour empêcher la modification du firmware par un programme qui ne posséderait pas la signature du constructeur. Allez demander à Tata Jeanette de mettre à jour sa clef USB ! C'est pour cette raison que les premiers chercheurs avaient refusé de dévoiler l'exploit. En tout cas, il semblerait que la NSA soit au courant de cette faille et l'utilise. (Source : Wired)


usb_grenade.jpg

Un poil avant ?

WCCFTech dévoile des infos sur les R9 285X et GTX 960

Un peu plus tard ...

EVGA Precision X passe en version 5.2.3

Les 19 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Un ragoteur qui déraille embusqué, le Mardi 07 Octobre 2014 à 09h19  
par Un ragoteur qui se tâte du Centre le Lundi 06 Octobre 2014 à 12h13
Donc en fait, il faut avoir un périphérique USB sur lequel il est possible de flasher le firmware, ce qui, à ma connaissance, est assez rare.

D'ailleurs, si quelqu'un connait un modèle de clé USB (de stockage) sur laquelle cela est possible, je suis preneur (si en plus il y a un SDK/des outils permettant de le faire, c'est encore mieux). Car j'ai bien une clé de dev de chez Atmel, mais les 4Mo d'espace de stockage limitent un peu le potentiel.
Si je comprend bien, c'est n'importe quel périphérique USB (pas que les clefs, mais aussi les sourie, claviers, webcam, dongle wifi,...)
par Ghoster, le Lundi 06 Octobre 2014 à 18h08  
La zoulie grenade à fragmentation BOOOOOOOOOOM
Ils ont rendu le code source public pour qu'enfin les constructeurs se bougent le c*l, allez hop au boulot un peu
par zyq du Languedoc-Roussillon, le Lundi 06 Octobre 2014 à 15h36  
c'est une révolution il faut tout racheter
par Un ragoteur qui se tâte du Centre, le Lundi 06 Octobre 2014 à 14h38  
par Un ragoteur foufou de Bourgogne le Lundi 06 Octobre 2014 à 12h28
C'est ce qu'il y a dans mon bon vieux petit routeur, et quand je vois les fonctions qui peuvent être intégrées via un firmware alternatif à la marque, c'est déjà bien
Sauf que dans mon cas, ces 4 Mo, c'est l'espace de stockage. À coté, j'ai 128Ko d'eeprom pour le firmware. En gros, c'est une clé USB de 4Mo, sauf que j'ai besoin de manipuler des données sensiblement plus grosses.
par Un ragoteur qui revient de Bretagne, le Lundi 06 Octobre 2014 à 14h28  
Il n'y a que faille qui vaille.
par Un ragoteur foufou de Hainaut, le Lundi 06 Octobre 2014 à 13h10  
par Thor le Lundi 06 Octobre 2014 à 09h33
Au final je comprend pas la presse qui fait tout ce foin ca fait un bail que cela existe bref.
Ca fait un baille que ça existe mais c'est seulement maintenant qu'une faille exploitant l'interface USB est publiquement dévoilée.
par Un ragoteur foufou de Bourgogne, le Lundi 06 Octobre 2014 à 12h28  
par Un ragoteur qui se tâte du Centre le Lundi 06 Octobre 2014 à 12h13
...mais les 4Mo d'espace de stockage limitent un peu le potentiel.
C'est ce qu'il y a dans mon bon vieux petit routeur, et quand je vois les fonctions qui peuvent être intégrées via un firmware alternatif à la marque, c'est déjà bien
par Un ragoteur qui se tâte du Centre, le Lundi 06 Octobre 2014 à 12h13  
Donc en fait, il faut avoir un périphérique USB sur lequel il est possible de flasher le firmware, ce qui, à ma connaissance, est assez rare.

D'ailleurs, si quelqu'un connait un modèle de clé USB (de stockage) sur laquelle cela est possible, je suis preneur (si en plus il y a un SDK/des outils permettant de le faire, c'est encore mieux). Car j'ai bien une clé de dev de chez Atmel, mais les 4Mo d'espace de stockage limitent un peu le potentiel.
par Un ragoteur de passage de Provence-Alpes-Cote d'Azur, le Lundi 06 Octobre 2014 à 11h47  
[quote name='prapra' date='06 October 2014 - 11:26 AM' timestamp='1412587561' post='504551'Reveille toi,pov noob va....il y a deja plein de petits trucs comme ca : ya que la nsa qui PEUT pirater a partir de l'usb[/quote]

Pov noob??? Aprend à lire les news et les coms, la solution dont tu parles n'est pas une clé ou un périph modifié mais un bidule clé en mains vendu exprés pour les brelles dans ton genre.
par Thor, le Lundi 06 Octobre 2014 à 09h33  
par prapra le Lundi 06 Octobre 2014 à 09h26
[quote name='Un ragoteur qui se tâte de Provence-Alpes-Cote d'Azur' date='06 October 2014 - 10:57 AM' timestamp='1412585860' post='504547']

Reveille toi,pov noob va.Stuxnet ca te parle?Et pour le "premier venu" machin il y a deja plein de petits trucs comme ca : ya que la nsa qui PEUT pirater a partir de l'usb
Au final je comprend pas la presse qui fait tout ce foin ca fait un bail que cela existe bref.
par prapra, le Lundi 06 Octobre 2014 à 09h26  
[quote name='Un ragoteur qui se tâte de Provence-Alpes-Cote d'Azur' date='06 October 2014 - 10:57 AM' timestamp='1412585860' post='504547']

Reveille toi,pov noob va.Stuxnet ca te parle?Et pour le "premier venu" machin il y a deja plein de petits trucs comme ca : ya que la nsa qui PEUT pirater a partir de l'usb
par Un ragoteur qui se tâte de Provence-Alpes-Cote d'Azur, le Lundi 06 Octobre 2014 à 08h57  
On en fait tout un plat de cette faille mais quand on y regarde de plus près il faut beaucoup de travail, du matos et de grosses connaissances pour arriver à infecter une clé ou un périphérique de cette manière. Ensuite il faut que ce périphérique soit branché à un PC/smartphone.
C'est pas en branchant une clé sur un PC vérolé que le "virus" se transmettra. Et je le répète c'est pas avec la publication de la faille et du mode opératoire que le premier hacker venu sera capable de créer une clé de piratage.
En définitive et comme toujours si vous ne brancher pas n'importe quoi à vos machines et que vous n'êtes pas dans le viseurs des chinois ninja du FBI il n'y a pas de risque.