Question:
Est-il sûr d'utiliser des câbles de données USB bon marché?
Will Vousden
2016-11-04 20:55:18 UTC
view on stackexchange narkive permalink

Des sites Web comme Amazon et eBay vendent des câbles de données USB pour une somme dérisoire, souvent de provenance inconnue ou douteuse.

Dois-je me méfier de l'utilisation de ces câbles pour transférer des données vers ou depuis mes appareils? Est-il possible (et plausible) qu'ils aient une charge utile malveillante qui peut compromettre la sécurité de l'appareil hôte?

Si vous parlez d'un câble simple avec des connecteurs simples à chaque extrémité, il n'y a pas de réel danger.Oui, le KGB pourrait probablement concevoir un système pour intégrer la logique dans le connecteur, mais le rapport coût / bénéfice serait médiocre.Et vos hackers non gouvernementaux réguliers n'auraient pas les ressources nécessaires.Les "Dongles" sont une autre affaire.
Qu'est-ce qui vous fait penser que les câbles plus chers sont inoffensifs et proviennent de sources plus fiables?Si quelqu'un veut distribuer des câbles malveillants, il ne se soucie probablement pas s'il enfreint certaines marques en étiquetant leurs câbles avec des noms de marque.
Si vous aviez une intention malveillante, vendriez-vous une technologie de pointe à perte financière à des personnes aléatoires dans votre boutique en ligne?Quel serait à gagner?
Ne répondant pas à l'aspect sécurité, mais des câbles et des chargeurs bon marché ont été liés à des incendies et à des appareils endommagés.Je reste avec des fournisseurs de qualité - en particulier pour le chargeur / câble que mon téléphone se branche sur la tête de lit de mon lit pendant que je dors.* Pas * ça vaut le coup.
+1 au commentaire précédent.Ce n'est pas une question de sécurité de l'information, c'est une question de sécurité électronique.
@Blackbeagle C'est vraiment un problème de sécurité!(Vous n'avez pas à supposer une intention malveillante pour qu'une DoS se produise.)
Ce n'est pas une réponse de sécurité ou une réponse de sécurité (le calibre du fil peut être léger sur des câbles bon marché), mais le mot est * méfiant * pas * fatigué * ou même * laineux *.
Les produits sans nom sont parfois de mauvaise qualité ou dangereux.Dans le même temps, les produits de marque sont parfois de mauvaise qualité, mal testés ou dangereux.Les récents cas documentés d'un produit de marque haut de gamme prenant feu ou explosant en sont un parfait exemple.Lorsqu'un produit de marque a un problème grave, il y a peut-être plus de chances que le public le découvre finalement ... bien qu'il n'y ait aucune garantie à ce sujet.
Vous pouvez être plus préoccupé par les fils sous-dimensionnés qui font fondre l'isolant lorsque vous essayez de charger rapidement quelque chose.
Neuf réponses:
Peteris
2016-11-05 03:28:47 UTC
view on stackexchange narkive permalink

Avez-vous des raisons de vous attendre à des attaques ciblées?

Il est raisonnable de supposer que les câbles bon marché aléatoires vendus à grande échelle ne sont généralement pas modifiés pour inclure du matériel offensif, principalement pour deux raisons:

  • Cela augmenterait le coût du câble bien au-dessus de son prix et ne serait pas rentable, même si l'on considère la possibilité de «monétiser» une certaine quantité d'ordinateurs aléatoires non ciblés appartenant à l'attaque, il n'y a donc pas de bonnes raisons économiques pour que les attaquants fassent cela.
  • Nous aurions remarqué une telle attaque. Bien que la plupart des gens ne le remarqueraient pas, s'il s'agissait d'une attaque de masse, il y aurait raisonnablement une détection de cela. Les logiciels malveillants qui tentent de pirater au hasard de très nombreux ordinateurs rencontrent des problèmes évidents pour ne pas être détectés longtemps.

Cependant, si vous avez des raisons de vous attendre à des attaques ciblées et coûteuses visant à vous compromettre / em> par des personnes qui n'ont aucun scrupule à effectuer des actions illégales, alors il est certainement possible que le matériel que vous recevez soit "spécial". Cependant, cela n'est en aucun cas limité aux câbles de données USB bon marché ou aux câbles de données USB - des attaques raisonnablement similaires s'appliqueraient pour tout appareil que vous achetez de la même manière, à partir de souris. / claviers aux ordinateurs portables ou au matériel serveur. Comment savez-vous que votre ordinateur n'avait pas de porte dérobée matérielle / micrologicielle installée lorsque vous l'avez acheté?

Si vous avez des raisons de vous attendre à de tels risques, vous devez traiter vos achats de câbles de données USB de la même manière comme tout autre matériel sensible; par exemple, assurez-vous d'acheter un article qui ne peut pas être "ajusté" spécialement pour vous, par exemple achat aléatoire d'un article générique dans une étagère de magasin au lieu d'une commande à distance qui sera envoyée à votre adresse.

Il existe également des tests que vous pouvez faire une fois que vous recevez le câble qui, bien que non infaillibles (aucune défense n'est inattaquable, tout comme aucune attaque n'est indéfendable), ont une très forte probabilité d'attraper toute falsification qui s'est produite, par rapport au coût de l'opération.le test.Par exemple, un simple contrôle de continuité de chaque contact sur le câble, en vérifiant toute consommation électrique du câble lorsqu'il est branché sur un ordinateur mais pas dans un périphérique, et en vérifiant si votre ordinateur reconnaît la présence d'un nouveau nœud USB lorsquele câble est branché sur ledit ordinateur sans périphérique à l'autre extrémité
"attaques coûteuses" - comme dans combien cher?Par exemple.un concurrent peut-il se permettre cela ou seulement un service multinational / secret?
_ "Comment savez-vous que votre ordinateur n'avait pas de porte dérobée matérielle / micrologicielle installée lorsque vous l'avez acheté?" _ - Je suis tenté de lier ceci à https://en.wikipedia.org/wiki/Tailored_Access_Operations ...
Les «mauvaises» clés USB @ivan_pozdeev avec un matériel similaire peuvent être achetées pour ~ 50 $;Étant donné que ces câbles ne semblent pas être produits en masse, la fabrication d'un article unique convaincant sera un travail personnalisé plus coûteux, mais toujours abordable pour un concurrent.Cependant, pour la concurrence commerciale, un facteur limitant serait le fait qu'il s'agit clairement d'un crime;généralement l'espionnage commercial est limité aux activités légales ou aux violations de contrat / NDA, pas aux crimes.Cela est donc plus pertinent pour la surveillance effectuée par les autorités locales qui peuvent avoir l'autorisation légale de le faire, ou peut-être le crime organisé et autres.
Bryan Field
2016-11-04 20:57:53 UTC
view on stackexchange narkive permalink

Problèmes de sécurité avec les câbles? Non.

Il est techniquement possible d'avoir un appareil caché / intégré, auquel cas toutes les mises en garde concernant un périphérique USB non fiable s'appliquent.

Cependant, le coût d'un appareil, en particulier un appareil assez petit être caché dans un câble, serait un peu plus haut que le câble lui-même, donc vous n'avez probablement pas à vous en soucier.

Sauf s'il s'agit d'un cas de «vous n'êtes pas le client, vous êtes le produit» - auquel cas le coût total de l'appareil est payé par \ * quelqu'un d'autre \ *.#tinfoilhattery
@MikeOunsworth Quelqu'un d'autre étant un TLA (Three Letter Agency) particulier connu pour intercepter des paquets et installer du matériel malveillant?
En particulier, dans les cas où ils savent dans quelle région le produit va et savent que cette région a tendance à avoir beaucoup de gens qui valent la peine d'être ciblés.Le faites-vous expédier à votre bureau?
Si cela vous inquiète vraiment, créez simplement un simple adaptateur à partir d'une prise secteur ordinaire vers le D + / D- d'une prise USB et ne branchez que votre câble.Cela détruira certainement toutes les puces de renifleur, et la prise essuie également en toute sécurité les clés USB en prime!
@phyrfox, de nombreux appareils électroniques bon marché proviennent d'un endroit où de nombreuses personnes aimeraient probablement espionner ou jouer avec des entreprises du monde anglophone.
Je me demandais combien d'électronique vous pouviez insérer dans une prise USB ordinaire, puis j'ai réalisé qu'il y avait des lecteurs flash beaucoup plus petits que cela.
@patstew Cela semble être un excellent moyen de vous électrocuter ... Les périphériques USB et en particulier leurs prises ne sont probablement pas conçus pour le secteur (pensez au bout métallique sur la prise).Je recommanderais au moins une poignée blindée pour le faire en toute sécurité.
@DavidSchwartz et vous pensez que le produit pourrait éventuellement être vendu dans des quantités que des produits bon marché sont vendus, sans que quelqu'un ne remarque le jeu d'espionnage?Même si c'est vrai, le prix de l'appareil ne joue aucun rôle
@inemanja Le jeu est définitivement [remarqué] (http://thehackernews.com/2013/11/russia-finds-spying-microchips-planted_1.html).
@patstew La norme indique seulement qu'aucune panne ne doit se produire lorsque 100 V c.a. est appliqué.La voie étherkiller peut casser le câble.
@v7d8dpo4 Et là où je suis, le secteur commun est de 230-240 volts AC.
Serge Ballesta
2016-11-04 21:03:24 UTC
view on stackexchange narkive permalink

Je ne peux vraiment pas imaginer que le câble lui-même contienne un périphérique malveillant comme l'explique @GeorgeBailey. Donc, je dirais que ces câbles sont inoffensifs lorsque la confidentialité ou l'intégrité est prise en compte.

Mais si vous considérez que la sécurité englobe également la disponibilité (disponibilité), il y a de fortes chances que les contacts soient de mauvaise qualité et que vous rencontriez occasionnellement perte de connexion lors de leur utilisation. Le fait qu'il s'agisse d'un problème réel dépend de l'utilisation réelle ...

mike
2016-11-05 00:39:32 UTC
view on stackexchange narkive permalink

Je conviens que le potentiel d'accès malveillant est plutôt faible, et si cela vous inquiète vraiment, vous pouvez toujours acheter un câble de plus que ce dont vous avez besoin et le déchirer pour vérifier qu'il n'y a rien dans le boîtier qui ne devrait pas. t être. Je tiens à noter que même si je ne serais pas trop préoccupé par les problèmes de sécurité potentiels, le potentiel de dommages physiques aux appareils en cours de chargement est réel, mais de nombreux câbles bas de gamme disponibles ne répondent pas entièrement aux spécifications USB et sont souvent manquants. fonctionnalités requises pour régler correctement la puissance de sortie d'un port, ce n'est probablement pas un problème s'il est utilisé comme câble de données, mais cela pourrait poser un problème si un périphérique s'attend à une entrée d'alimentation très faible et est branché sur un port USB conçu pour être utilisé pour charger rapidement les appareils.

* "la plupart des câbles bas de gamme disponibles ne répondent pas entièrement aux spécifications USB et manquent souvent de fonctionnalités" * Avez-vous des citations à ce sujet?
http://arstechnica.com/gadgets/2015/11/google-engineer-leaves-scathing-reviews-of-dodgy-usb-type-c-cables-on-amazon/
Octopus
2016-11-05 01:34:37 UTC
view on stackexchange narkive permalink

Les câbles sont des choses incroyablement simples. Vous suggérez que les modèles moins chers hébergent l'électronique dans le but de compromettre votre sécurité? Cela ne coûterait que de l'argent supplémentaire au fournisseur.

Ce dont vous devriez vraiment vous méfier, c'est de payer trop cher pour un produit à 5 $. Les câbles ne sont pas chers. Vous ne devriez pas payer plus que ce que vous appelez "une bouchée de pain" pour eux.

Pas vraiment.Il m'est arrivé qu'un oscilloscope USB très sensible ne fonctionnait pas du tout avec certains câbles, fonctionnant mais perdant souvent la connexion avec d'autres, et fonctionnant bien avec encore d'autres câbles.Les trois types fonctionnaient parfaitement bien avec d'autres appareils, et dans le cas de la lunette sensible, un contact a été établi avec tous.Il semble qu'il doit y avoir des différences entre la qualité du blindage.
@vsz Et si l'oscilloscope USB était "très sensible"?Les câbles USB déplacent les données numériques ... Bien sûr, vous avez peut-être utilisé des câbles mâchés par votre chien, mais cela agirait de la même manière sur tous les appareils, quelle que soit leur sensibilité.
@inemanja: alors, vous m'accusez de mentir?Pourquoi le ferais-je, comment cela me profiterait-il dans cette situation?Si vous ne pensez pas que j'ai utilisé trois câbles non endommagés différents et qu'ils ont fonctionné différemment avec un appareil, et que ces mêmes câbles fonctionnent aussi bien avec d'autres appareils, je ne ferai pas d'efforts supplémentaires pour le prouver officiellement, vous pouvez ne pas me croire à votre guise.si tu veux.
9Rune5
2016-11-06 02:43:28 UTC
view on stackexchange narkive permalink

Si vous êtes une personne d'intérêt, tout est possible, je suppose. Je doute que le câble expédié par ex. Amazon n'est pas digne de confiance, mais les envois peuvent être interceptés et ce qui arrive dans votre boîte aux lettres peut avoir été falsifié. 99,9% d'entre nous sont peu probables.

Un problème plus grave est que de nombreux câbles USB 3 se sont avérés être de très mauvaise qualité.

Les problèmes proviennent des fabricants non conforme aux spécifications de l'interface, en particulier l'utilisation de résistances: une résistance pull-up de 56 kΩ doit être connectée à la broche Vbus pour signaler qu'une extrémité du câble ou du convertisseur est un périphérique USB hérité qui ne peut pas gérer une consommation de courant de 3A .

( http://www.theregister.co.uk/2015/11/05/google_engineer_ids_dodgy_usbs/)

Idem Un ingénieur a signalé plus tard qu'il faisait frire certains de ses équipements en raison d'un câble défectueux:

Une analyse plus approfondie a montré que les câbles SuperSpeed ​​annoncés manquaient entièrement et qu'une résistance de 10 kΩ a été utilisée au lieu de la résistance de 56 kΩ. spec appelle pour. Il va sans dire qu'au moment où les vérifications ont été effectuées, tout l'équipement de test de Leung était frit.

( https://www.engadget.com/2016/02/03/ benson-leung-chromebook-pixel-usb-type-c-test /)

user129685
2016-11-05 05:36:20 UTC
view on stackexchange narkive permalink

Si le fournisseur de câbles n'a aucun moyen de deviner l'identité de l'acheteur, les chances d'exploits sont faibles.

Cependant, je semble me souvenir qu'un magazine informatique allemand avait acquis et testé des câbles USB3 bon marché qui étaient câblé assez mal pour potentiellement détruire des périphériques.

Il y a aussi des ordinateurs détruisant intentionnellement des périphériques USB autour. Si quelqu'un est juste un connard, de telles choses pourraient entrer en circulation même si elles sont plus coûteuses à produire qu'un câble approprié.

Et les premières vagues de virus informatiques n'avaient pas de charge utile commerciale, donc l'assholery n'est pas tout cela du jamais vu.

En fait, le plus souvent, les premiers exemples de quoi que ce soit sont plus des preuves de concepts qu'autre chose.À l'époque, les gens écrivaient couramment des virus informatiques pour le plaisir, non pour gagner de l'argent ou se livrer à l'espionnage industriel.Beaucoup de ces virus étaient bogués et ont fini par causer des pertes de données pour leurs victimes, mais même lorsque cela se produisait, ce n'était généralement pas l'intention initiale.(Bien qu'il soit difficile de déterminer l'intention avec certitude, des conclusions raisonnables peuvent être tirées en regardant le code informatique: a-t-il une charge utile délibérément destructrice ou non?)
VHS
2016-11-05 07:40:28 UTC
view on stackexchange narkive permalink

Cela dépend de votre définition de "sûr". Il est peu probable qu'un tel câble contienne une charge utile malveillante, mais il est possible qu'un tel câble vous espionne. Il y a une vieille présentation Powerpoint flottant sur Internet, censée être utilisée lors d'une réunion interne par une agence d'espionnage gouvernementale, discutant d'un moyen d'espionner votre moniteur via vos câbles. Cette présentation affirmait que cet appareil, de la taille de quelques grains de riz, était déjà utilisé et que certains fabricants de câbles avaient accepté de mettre cet appareil dans les câbles qu'ils vendaient. Il a affirmé qu'il renvoyait votre signal VGA rouge lorsqu'un faisceau radio a frappé une petite parabole radio dans ce dispositif d'espionnage. Cela semble assez plausible, les puces RFID et NFC sont alimentées de la même manière.

La bonne nouvelle est que si un camion étrange n'est pas assis à l'extérieur de votre maison, cette méthode ne peut pas fonctionner. Si cela fonctionne avec des signaux numériques.

Divulgation complète, ce Powerpoint a peut-être été un canular. Le matériel n'est pas mon point fort, ni l'électronique, surtout rien lié aux ondes modulées.

Crowley
2016-11-07 21:13:35 UTC
view on stackexchange narkive permalink

Si vous voulez faire quelque chose de malveillant, sauf pour tuer l'appareil, vous nead alimentation pour votre outil.

L'USB AB, A-mini, A-micro, A-Olympus, A- les câbles de foudre ne sont que des conducteurs. Toute la communication est effectuée par un dirver USB sur votre ordinateur et sur l'appareil. Dans le câble, il ne peut y avoir que des résistances et des filtres passifs.

Le câble, et le dispositif TLA hypothétique, sont conçus pour fonctionner avec une alimentation 5 VDC et des signaux numériques.

Si vous connectez 20 VCA entre une paire de broches, y compris le blindage, et que quelque chose explose, le câble a été modifié par TLA et il a été alimenté par USB. Construire quelque chose capable de fonctionner pleinement avec une alimentation allant de 0-1 kV, AC et DC est impossible.

Si vous avez des doutes sur un appareil TLA auto-alimenté, vous pouvez utiliser le bon vieux rayon X. Achetez du papier photographique, conservez-le dans une enveloppe sombre, mettez les ports USB dessus et placez le minerai d'uranium dessus. Développez la photographie le lendemain et vous obtiendrez une ombre aux rayons X de l'intérieur. S'il est modifié par TLA, vous verrez des circuits supplémentaires.

Si vous pensez que ce n'est toujours pas suffisant, vous pouvez lui appliquer un champ magnétique très puissant et dynamique. L'EMP (Nuke) ou la résonance magnétique (RMN) sont capables de tels chocs magnétiques. Chaque circuit induira suffisamment de courant pour se frire. Si le câble survit, vous êtes sûr qu'il n'a pas été modifié par TLA.


Dans le monde réel, un appareil est capable de tout ce qui est malveillant et est-ce si petit coûte beaucoup d'efforts ( = argent) à utiliser comme dispositif aléatoire. L'atacker n'a aucune idée de ce que vous êtes sur le point de faire avec le câble - ce sont des câbles universels (câbles de bus série) -, vous pouvez les utiliser pour charger votre éclairage de vélo, par exemple.

Par conséquent, ils ne sont utiles que pour les attaques ciblées. Dans ce cas, TLA remplacera probablement le câble que vous utilisez déjà par le câble amélioré TLA. Si vous êtes assez paranoïaque, utiliser des câbles USB bon marché achetés au hasard est le moyen d'être sûr que vous n'êtes pas surveillé par TLA via la technique d'écoute et de rapport de prise USB. La procédure est la suivante: acheter, utiliser, éliminer. Pas de réutilisation, pas de stockage.

tl; dr :
L'utilisation de câbles USB bon marché est, en ce qui concerne uniquement l'infestation par TLA, totalement sûre.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...