Cet article propose de montrer que les données présentes sur une clé USB sont exposées à plus de risques qu'on ne le pense.Dans la première partie [1], nous avons fait un bref rappel des grandes familles de vulnérabilités qui pèsent sur la clé USB, et nous avons décrit son mode de fonctionnement sous Linux. Nous avons également expliqué en détail un premier « Proof of Concept » sous Linux montrant que l'on peut copier les données présentes sur une clé à l'insu de son propriétaire, par exemple lorsque l'on prête sa clé USB à quelqu'un pour une présentation, pour donner un fichier ou pour se faire copier un fichier dessus.Dans cette deuxième et dernière partie, nous ferons évoluer notre « Proof of Concept » sous Linux et nous montrerons une « Cross-Platform » qui passe de Linux à Windows. Ayant montré la réalité des risques, nous conclurons cet article par quelques parades, solutions existantes, et conseils pratiques.
1. Proof of Concept
Nous vous proposons plusieurs Proof of Concept pour Linux, sous forme de démonstration :
- copie du contenu de la clé à l'insu de son propriétaire [1] ;
- récupération, à l'insu du propriétaire, de fichiers qu'il a préalablement effacés ;
- et, pour finir, une Cross-Plateform Linux -> Windows :
- sous Linux : copie, à l'insu du propriétaire, d'un code malveillant sur sa clé,
- sous Windows : exécution du code malveillant copié précédemment sous Linux.
1.1 Démonstrations sous Linux
Avant de commencer, faisons un petit rappel.
1.1.1 Rappel
Nous utilisons udev pour détecter l'insertion d'une clé USB ; cela se fait par l'intermédiaire de notre fichier de configuration 000_usbdumper.rules que nous avons copié dans le répertoire /etc/udev/rules.d :
SUBSYSTEM=="block", ACTION=="mount", RUN+="/root/usbdumper-x.sh %p"
Ce fichier demande à udev de lancer l'exécution du script /root/usbdumper-x.sh lors du...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première