COMPTOIR
register

Des précisions sur BadUSB, la faille de sécurité du protocole USB

Troisième épisode dans l'histoire de la grave faille de sécurité touchant le protocole USB. Lundi, nous vous parlions du rebondissement suite à la mise en ligne du code permettant d'exploiter la faille qui touchait potentiellement la totalité des périphériques USB commercialisés depuis des années. Bernie Thompson, un développeur spécialisé dans le protocole USB (ancien de l'équipe dédiée chez Microsoft et fondateur de Plugable, une entreprise qui vend des périphériques USB) revient sur cette affaire et tente d'arrondir les angles en expliquant pourquoi cette faille n'est pas si grave que cela.

 

Tout d'abord, il précise que pour être vulnérable, le périphérique doit posséder un firmware et que ce n'est pas le cas de tous, comme ceux qui utilisent un ASIC à la place. Mais ces derniers doivent tout de même occuper une place réduite sur le marché à cause de leur coût élevé. Ensuite, ce firmware doit pouvoir être mis à jour de manière logicielle : comprenez par là que la ROM doit être effaçable pour être réécrite, ce qui semble être le cas de la majorité des produits vendus actuellement. Enfin, le mécanisme de mise à jour du firmware doit être sécurisé. Le développeur précise que c'est le cas de certains périphériques comme ceux utilisant les puces de DisplayLink. Bref, un argumentaire recevable, mais qui a ses limites.

Dans un deuxième temps, le spécialiste de l'USB précise que le virus qui touchera le périphérique USB doit avoir été spécialement développé pour le contrôleur USB embarqué dans l'appareil. Alors bien sûr, les constructeurs de périphériques USB ont le choix du contrôleur, mais l'usage de certains est plus répandu que d'autres et les firmwares des différents microcontrôleurs peuvent se ressembler. Mais il est vrai qu'en l'état, le code rendu public par les deux chercheurs en sécurité ne s'applique que sur les contrôleurs Phison. En revanche, avec les bonnes connaissances et un peu de modifications, la faille est potentiellement exploitable sur l'ensemble des périphériques. Bref, c'est une bonne nouvelle en demi-teinte, mais qui pourra rassurer certains utilisateurs.

 

usb_panic_button.jpg  

Un poil avant ?

Un autre test avec plein de GPU pour Shadow of the Mordor

Un peu plus tard ...

Carrizo : AMD prépare activement la relève pour les tablettes et ordinateurs portables

Les 21 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Pascal M., le Jeudi 09 Octobre 2014 à 07h15  
par Darkwa le Mercredi 08 Octobre 2014 à 19h13
Hum, il me semble que c'est une expression largement répandue et acceptée...
EDIT : Mais je veux bien voir l'illustration!!
au petit journal
par Un ragoteur foufou embusqué, le Jeudi 09 Octobre 2014 à 04h32  
par pierro le Mercredi 08 Octobre 2014 à 17h33
Sa serait sympa de faire un dossier sur comment détecter des événements suspicieux sur une machine. Je dis sa parce que je me pose la question de comment savoir si je suis "infecté" par tel ou tel virus.
Enfin bon déjà le terme virus est large mais prenont en un type keylogger (Windows Technical Preview ? comment voir si des données non désirés passe sur ma carte réseau ?
Alorsj je me dit qu'une analyse des ports avec netstat mais arriver là comment savoir quels sont les ports suspects ...
Installe Peerblock .... Et renseigne toi et désinfecte sur ces sites
Secuser.com. http://www.secuser.com
Inoculer.com : http://www.inoculer.com
ANSSI http://cert.ssi.gouv.fr/site/CERTA-2002-INF-002/index.html
par Darkwa, le Mercredi 08 Octobre 2014 à 19h13  
par Pascal M. le Mercredi 08 Octobre 2014 à 17h32
digne d'entrer dans le dictionnaire du petit footballeur illustré celle la
Hum, il me semble que c'est une expression largement répandue et acceptée...
EDIT : Mais je veux bien voir l'illustration!!
par Nanabozo732, le Mercredi 08 Octobre 2014 à 18h38  
par pierro le Mercredi 08 Octobre 2014 à 17h33
Sa serait sympa de faire un dossier sur comment détecter des événements suspicieux sur une machine. Je dis sa parce que je me pose la question de comment savoir si je suis "infecté" par tel ou tel virus.
Enfin bon déjà le terme virus est large
Y a des sites spécialisés sur ce sujet et en plus ça invite à éviter les abus de langage : lien
par Vaark le Mercredi 08 Octobre 2014 à 18h18
En fait, pas du tout, percer à jour signifie simplement ajourer...
Ça ne vous intrigue pas plus que ça qu'un gars qui utilise une telle expression fasse autant de fautes en une seule phrase ?
par Pascal M., le Mercredi 08 Octobre 2014 à 18h25  
par pierro le Mercredi 08 Octobre 2014 à 17h33
Sa serait sympa de faire un dossier sur comment détecter des événements suspicieux sur une machine. Je dis sa parce que je me pose la question de comment savoir si je suis "infecté" par tel ou tel virus.
Enfin bon déjà le terme virus est large mais prenont en un type keylogger (Windows Technical Preview ? comment voir si des données non désirés passe sur ma carte réseau ?
Alorsj je me dit qu'une analyse des ports avec netstat mais arriver là comment savoir quels sont les ports suspects ...
l'diée est intéressante, bcp de compétences à regrouper pour aboutir à quelque chose de clair et complet...
par Vaark, le Mercredi 08 Octobre 2014 à 18h22  
par Pascal M. le Mercredi 08 Octobre 2014 à 18h20
Diantre Je ne suis quand même pas persuadé que c'est ce qu'il voulait écrire
Évidemment, il voulait sans doute dire "mettre au jour", mais l'expression est utilisée dans la littérature depuis longtemps
par Pascal M., le Mercredi 08 Octobre 2014 à 18h20  
par Vaark le Mercredi 08 Octobre 2014 à 18h18
En fait, pas du tout, percer à jour signifie simplement ajourer...
Le CNRTL donne la définition suivante :
"Percer à jour. Découvrir complètement. Elle avait appris à connaître son mari qui, d'heure en heure, se sentait déchiffré, percé à jour (Mauriac, Myst. Frontenac,1933, p. 2."
Diantre Je ne suis quand même pas persuadé que c'est ce qu'il voulait écrire
par Vaark, le Mercredi 08 Octobre 2014 à 18h18  
par Pascal M. le Mercredi 08 Octobre 2014 à 17h32
digne d'entrer dans le dictionnaire du petit footballeur illustré celle la
En fait, pas du tout, percer à jour signifie simplement ajourer...
Le CNRTL donne la définition suivante :
"Percer à jour. Découvrir complètement. Elle avait appris à connaître son mari qui, d'heure en heure, se sentait déchiffré, percé à jour (Mauriac, Myst. Frontenac,1933, p. 2."
par pierro, le Mercredi 08 Octobre 2014 à 17h33  
Sa serait sympa de faire un dossier sur comment détecter des événements suspicieux sur une machine. Je dis sa parce que je me pose la question de comment savoir si je suis "infecté" par tel ou tel virus.
Enfin bon déjà le terme virus est large mais prenont en un type keylogger (Windows Technical Preview ? comment voir si des données non désirés passe sur ma carte réseau ?
Alorsj je me dit qu'une analyse des ports avec netstat mais arriver là comment savoir quels sont les ports suspects ...
par Pascal M., le Mercredi 08 Octobre 2014 à 17h32  
par Un ragoteur sans nom embusqué le Mercredi 08 Octobre 2014 à 17h22
Ca ne fais que percer à jour une faille utiliser par les pro (NSA :rolleyes depuis longtemps.
digne d'entrer dans le dictionnaire du petit footballeur illustré celle la
par Un ragoteur sans nom embusqué, le Mercredi 08 Octobre 2014 à 17h22  
Ca ne fais que percer à jour une faille utiliser par les pro (NSA :rolleyes depuis longtemps.
par Un ragoteur "ArthaX" du Centre, le Mercredi 08 Octobre 2014 à 16h59  
par Nanabozo732 le Mercredi 08 Octobre 2014 à 15h51
Suffirait de l'appeler "Crack FIFA 15" d'y adjoindre le firmware trafiqué pour pad XBOX 360 et c'est parti mon kiki.
+1
Faut juste viser les matériels les plus utilisés au début, sans compter que les appareils embarquent des puces 128Mo ou plus, bien que seulement quelques Ko sont réellement utilisés. Ca en fait de la place pour les déclinaisons téléchargeable du malware.
@++