dimanche 24 août 2014

BadUSB n'est pas aussi mauvaise qu'elle apparait, antivirus pour BadUsb n'est pas necessaire

 BadUSB n'est pas aussi mauvaise qu'elle apparait, pour l'instant

La conférence BadUSB lors de la conférence de sécurité Black Hat et la couverture médiatique du sujet, avant et après l'événement, a agité les esprits des utilisateurs réguliers, qui ont été ensemencées l'idée que les logiciels malveillants dans le firmware peut se propager d'un périphérique USB à l'autre sans les options pour prévenir l'infection.

Chaque périphérique USB est alimenté par une puce micro-contrôleur, programmé pour identifier son type et la fonctionnalité, permettant au système de charger tous les pilotes pilotes nécessaires.
BadUSB n'est pas aussi mauvaise qu'elle apparait, antivirus pour BadUsb n'est pas necessaire


SR Labs chercheurs Karsten Nohl et Jakob Lell démontré lors de la conférence de Las Vegas combien il est facile pour un périphérique de stockage USB, reprogrammé comme un clavier ou un adaptateur de réseau portable, de compromettre l'ordinateur; le code malveillant serait présente dans le firmware et exécuté lorsque le gadget est branché.

Dans un exemple, le duo a démontré sur scène comment un lecteur régulier de pouce a été adoptée par le système comme un clavier. Dans un autre, ils ont montré un dispositif de pose de la même classe comme un adaptateur Ethernet; dans les deux cas, le résultat final serait compromettre les systèmes.

Les implications de cette découverte apporter encore plus de mauvaises nouvelles, car il ya la possibilité pour le firmware malveillant de se propager à d'autres contrôleurs USB, ce qui rendrait l'infection persistante; fondamentalement, n'importe quel périphérique USB (stockage de masse, webcam, téléphone mobile) accroché à cette machine doit être considéré comme compromis.

À un premier coup d'oeil, il ne semble pas y avoir trop de choses à faire pour protéger contre les attaques perpétrées cette façon, d'autant plus que même le BIOS de l'ordinateur peut être remplacé de cette façon.

Sur la même note, les scanners de codes malveillants sont inutiles parce qu'ils ne peuvent pas vérifier le firmware sans son aide, et le firmware malveillant pourrait usurper l'identité d'un objectif légitime, la fabrication de produits de sécurité inutiles.

En effet, un périphérique USB reprogrammé à des fins malveillantes serait grave à traiter, mais il ya une certaine lueur d'espoir.

Les deux chercheurs ont traversé beaucoup de difficultés à terminer leurs études et ont démontrer les dangers de la manipulation avec le firmware de puces de contrôleur USB.

Ils ne viennent pas avec ce parasite de la sécurité pendant la nuit. Pour tenir compte de cette apocalypse numérique où il n'ya pas de ligne apparente de la défense, à l'exception de ne pas utiliser les périphériques USB à tous, contre les acteurs de la menace de prendre le contrôle des ordinateurs des utilisateurs, Nohl, Lell et leur collègue Sascha Krissler ont choisi de reprogrammer un type de puces de contrôleur USB qui est largement utilisé dans les gadgets USB.

Mois ont été nécessaires à l'ingénierie inverse du firmware pour les appareils utilisés dans la démonstration, qui montre que la tâche n'est pas facile à réaliser.

Toutefois, avant cela peut être fait, une version du logiciel est nécessaire et l'outil pour le contrôleur de clignoter. Aucun d'entre eux sont déjà disponibles sur Internet. Comprendre comment fonctionne le firmware et être en mesure de le modifier pour ajouter des fonctionnalités différentes de l'appareil est également travailler qui nécessite du temps et des efforts.

En dehors de cela, la distribution de logiciels malveillants BadUSB peut se faire que pour les éléments compatibles. L'utilisation de différents produits avec différentes puces de contrôleur doit assurer un degré plus élevé de protection contre cette menace.

Mais une solution qui se démarque s'appuie sur des dispositifs sécurisés USB qui ont le micrologiciel du contrôleur verrouillé et protégé contre les modifications non autorisées. Cet objectif est réalisable grâce à un mécanisme inviolable.

"Afin de bloquer BadUSB, périphériques de stockage USB doivent empêcher un pirate de lire ou de modifier le firmware et veiller à ce que le firmware est signé numériquement si elle ne se modifie, le dispositif sécurisé ne fonctionne pas avec le firmware modifié", a déclaré par l'intermédiaire email Ken Jones, vice-président de la gestion de l'ingénierie et des produits Imation Mobile Security.

De signature de code de chiffrement n'est pas une approche qui peut être facilement adopté par tous les fabricants. À l'heure actuelle, seuls les appareils destinés aux professionnels et à l'environnement de l'entreprise fournissent ce genre de sécurité.

IronKey d'Imation s'appuie sur la norme FIPS 140-2 de niveau 3 de la certification pour assurer l'intégrité du produit; produits de Spyrus adopté la même norme et font également disponible désactivation de matériel sélective des processus de mise à jour.

Jones a également déclaré qu'en raison des défis posés par la sécurisation firmware dans l'appareil, les fabricants USB vont commencer à "se différencier en proposant des solutions sécurisées».

Une autre solution contre BadUSB est de s'appuyer sur un matériel simple qui n'a pas besoin des mises à jour de firmware après avoir quitté l'usine. "Il faut toutefois noter, que si un dispositif est inviolable , il peut toujours avoir une  possibilité qu'un appareil peut être endommagé physiquement et avec un  firmware non modifié », dit Jones.

Sur la même note, Bogdan Botezatu, analyste senior chez Bitdefender , a déclaré qu'il n'y a aucune garantie que le périphérique USB n'a pas été altéré dans la chaîne de production ou de livraison.

Dans la présentation Black Hat , les chercheurs disent que les périphériques USB peuvent être construits avec une sorte de verrou logiciel qui empêche le reprogrammer.

Cependant, ce type d'attaque vient d'être rendu public et ce sont peut-être déjà suscité quelques idées fausses. Parce que la plupart (lire «milliards») des périphériques USB sur le marché n'appliquent pas n'importe quel type de protection contre la falsification firmware, les cybercriminels vont, à un certain point, profiter de cette bévue.

Mais cela n'arrivera pas trop tôt - trouver les outils et comprendre comment tout cela fonctionne est un investissement à long terme pas beaucoup seront prêts à faire en ce moment.

Remplacement des appareils vulnérables nécessite du temps et une alternative qui est à la fois sûr et pas cher, pour être adopté en masse.

Aucun commentaire: