La sécurité des clés USB (partie 2)

Magazine
Marque
MISC
Numéro
42
Mois de parution
mars 2009
Spécialité(s)


Résumé

Cet article propose de montrer que les données présentes sur une clé USB sont exposées à plus de risques qu'on ne le pense.Dans la première partie [1], nous avons fait un bref rappel des grandes familles de vulnérabilités qui pèsent sur la clé USB, et nous avons décrit son mode de fonctionnement sous Linux. Nous avons également expliqué en détail un premier « Proof of Concept » sous Linux montrant que l'on peut copier les données présentes sur une clé à l'insu de son propriétaire, par exemple lorsque l'on prête sa clé USB à quelqu'un pour une présentation, pour donner un fichier ou pour se faire copier un fichier dessus.Dans cette deuxième et dernière partie, nous ferons évoluer notre « Proof of Concept » sous Linux et nous montrerons une « Cross-Platform » qui passe de Linux à Windows. Ayant montré la réalité des risques, nous conclurons cet article par quelques parades, solutions existantes, et conseils pratiques.


1. Proof of Concept

Nous vous proposons plusieurs Proof of Concept pour Linux, sous forme de démonstration :

- copie du contenu de la clé à l'insu de son propriétaire [1] ;

- récupération, à l'insu du propriétaire, de fichiers qu'il a préalablement effacés ;

- et, pour finir, une Cross-Plateform Linux -> Windows :

- sous Linux : copie, à l'insu du propriétaire, d'un code malveillant sur sa clé,

- sous Windows : exécution du code malveillant copié précédemment sous Linux.

1.1 Démonstrations sous Linux

Avant de commencer, faisons un petit rappel.

1.1.1 Rappel

Nous utilisons udev pour détecter l'insertion d'une clé USB ; cela se fait par l'intermédiaire de notre fichier de configuration 000_usbdumper.rules que nous avons copié dans…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant