La méchante faille BadUSB rendue publique

Stéphane Moussie |

Au cœur de l'été, deux chercheurs ont mis en lumière une faille critique dans le protocole USB qui permet à un disque dur externe ou une clé USB de prendre totalement le contrôle d'un ordinateur grâce à un firmware modifié. Les chercheurs s'étaient toutefois bien gardés de donner des détails sur BadUSB, le surnom de cette faille, estimant qu'il serait trop dangereux que tout un chacun puisse transformer sa clé USB en véritable espion.

Deux autres chercheurs ont fait sauter la digue. Après un travail de rétro-ingénierie, Adam Caudill et Brandon Wilson ont identifié la faille et publié sur GitHub toutes les informations pour l'exploiter. Une manière de mettre un gros coup de pied aux fesses aux fabricants pour qu'ils colmatent le protocole USB.

Photo quiroso CC BY

« Si les seules personnes qui [peuvent exploiter la faille] sont celles qui ont de gros budgets (une allusion aux agences de renseignement, ndlr), les fabricants ne vont jamais rien faire », ont fait valoir les chercheurs à Wired.

Lors d'une démo, Caudill et Wilson ont montré une clé USB capable d'enregistrer toutes les frappes du clavier. Même en effaçant tout le contenu de la clé USB, le firmware malicieux reste actif. « Il y a un équilibre précaire entre montrer que quelque chose est possible et le rendre facilement réalisable par n'importe qui », note Caudill.

Plus que jamais, il faudra se méfier avant de brancher une clé USB à son ordinateur. Un correctif demanderait une mise à jour complète du protocole, ce qui ne se fait pas en un claquement de doigts.

avatar patrick86 | 

Dorénavant, je n'accepterai plus que les clé et DD Thunderbolt ou Firewire. Toc.

avatar noooty | 

@patrick86 :
Il y a bien longtemps que les clefs FireWire ont disparu... Dommage d'ailleurs.

avatar Wes974 | 

Je pense que ça risque de prendre au moins 5 ans avant que la majorité des gens soient immunisés contre cette faille.

avatar Wes974 | 

@patrick86 :
Actuellement il n'existe pas de clé Thunderbolt et le Firewire qui est en fin de vie n'en parlons pas

avatar patrick86 | 

@Dark-mac :

Me voila donc plus tranquille.

avatar stiflou | 

Est-ce réellement une faille ? Une porte dérobée de ce genre est tellement pratique …

avatar patrick86 | 

"Est-ce réellement une faille ? Une porte dérobée de ce genre est tellement pratique …"

Dépend pour qui…

Un chercheur en sécurité range ça dans son dossier "failles".
Un espion met ça dans son dossier "kit_passe_partout".

avatar stiflou | 

Et les chercheurs en sécurité de la NSA, t'en fait quoi ? ;)

avatar MiRouF | 

Juste quelques petites questions, une clé USB corrompue peut-elle installer un logiciel espion sur l'ordinateur, ou pour être espionné la clé doit-elle être constamment branchée ?
Et comment fait la clé ou le logiciel pour envoyer et communiquer les informations récoltées ? Via wifi ?

Sans être parano j'aurai tendance à penser comme Stiflou que ce n'est peut-être pas réellement un bug...

Etant journaliste je vais faire attention désormais à toutes les clé USB "cadeau" contenant des dossiers de presse que je reçois ! Passe encore quand ça vient d'Amnesty International mais quand c'est l'OTAN ou l'ambassade américaine qui nous filent des clés USB je vais éviter désormais de les garder, même après les avoir formatées, pour un usage perso !

avatar thierry37 | 

@MiRouF :
Ce sont de bonnes questions.
Ça enregistre sur la clé ou ça envoie les données récoltées ?
Ça installe des logiciels en douce ? Ou ça tourne sur la clé elle même ?

avatar stiflou | 

Une clé USB peut-être wifi, même sans que cela se voit (surtout dans le cas de backdoor), cependant, cela serait plus visible sur le réseau où elle se branche … à moins qu'on découvre bientôt une nouvelle faille dans le protocole 802.11 — ça ne m'étonnerai même plus. Apparemment, le problème est dans le protocole, il est donc question de transfert de donnée, ce qui signifie que la clé doit être branchée (à moins que j'ai mal compris, mais cela n'empêche pas qu'un logiciel espion peut donc être installé en toute discretion, mais celui-ci ne profitera pas de la faille, à moins que son installation par la faille lui procure les pleins droits, je n'ai pas lu de telles choses).
Cependant, il y a une option de transfert plus discrete que le wifi, car non contrôlé par l'utilisateur : la 3G. En effet, les puces Intel, si vous l'ignoriez encore, sont équipées de puces 3G (peut-être pas tous les modèles, mais au moins tous la gamme vpro si je me souviens bien). Il est assez dur de surveiller le trafic 3G émanent de nos appareil, il faut pour ça au moins une antenne conforme … Pour détecter l'émission d'onde 3G, on peut toujours faire le test d'interférence avec des enceintes, mais c'est vite saoulant.

Refuser les clés USB « offerte » est effectivement une précaution presque nécessaire.

avatar trolloloI | 

"Passe encore quand ça vient d'Amnesty International "

Pourquoi, ils ne peuvent pas recevoir un lot de clé corrompu ou ils concoivent eux même la totalité de la clé ?

avatar MiRouF | 

@stiflou
Merci beaucoup pour les précisions.

@showbiz787
Héhé ! Dans mon agence on a Macbook Pros et iPhones et l’an dernier interdiction de passer sur Mavericks à cause de la synchronisation des contacts obligée par iCloud, donc c’est pas pour tout de suite ça ! ;-)

@trolloloI
En effet, je pensais juste qu’Amnesty International aurait moins tendance à faire ça volontairement mais on est jamais à l’abri comme tu dis de lots de clés USB corrompus. Mais à ce moment là il en est hélas de même pour n’importe quelle clé que tu achètes dans le commerce…

avatar Orus | 

De bon sentiments et beaucoup naïveté (mais peut-être aussi du vice) chez nos hackers. Maintenant n'importe quel gamins pourra piéger une clé USB... Super !

avatar jaovao | 

Peut-être que c'est une des raisons pourquoi Apple limite l'accès direct des USB etc aux iPhones et tablettes!
A méditer ;-)
En tout cas, j'ai un copain qui a vu son smartphone sony xperia z2 figé totalement après avoir connecté une clé USB pour transférer des data!
Personne n'a compris ce qui s'est passé ;-)

avatar Lolo2000 | 

Comment on fait?

CONNEXION UTILISATEUR