Question:
Comment les clés USB vides peuvent-elles contenir des logiciels malveillants?
Gruber
2016-09-22 10:45:32 UTC
view on stackexchange narkive permalink

J'ai lu un article de la BBC sur les clés USB vides contenant des logiciels malveillants:

Les chercheurs berlinois Karsten Nohl et Jakob Lell ont déclaré qu'un appareil semblait complètement vide pourrait encore contenir un virus.

  • Comment les clés USB «vides» peuvent-elles contenir des logiciels malveillants?
  • Est-ce uniquement un problème pour les systèmes Windows (hérités)?
  • Existe-t-il un moyen d'utiliser ces bâtons tout en vous protégeant?


Cette question peut sembler similaire à d'autres questions, mais celles-ci n'ont pas concerné les bâtons vides.
Qu'entendez-vous par vide?
@grc: Je suppose que cela signifie que si vous insérez l'appareil et regardez son système de fichiers, vous ne verrez aucun fichier.
Si vous insérez une clé USB non approuvée, vous avez déjà perdu, peu importe ce que vous voyez.
@grc: Cela peut être vrai.La question est de savoir comment les appareils vides peuvent contenir des logiciels malveillants, si toutes les plates-formes sont affectées et comment vous pouvez les vaincre.
Facile.Pilote Plug and Play = infecté.Pilotes non signés, etc. Vous le branchez, et tout à coup vos affaires sont exfiltrées silencieusement vers un serveur de la province du Zhejiang.
@Mark Buffalo: Donc, c'est un problème uniquement Windows?Plug and play est désactivé dans les versions récentes de Windows, non?Où se cache le virus?
Quand j'ai lu l'article, j'ai pensé au ducky en caoutchouc (voir http://hakshop.myshopify.com/products/usb-rubber-ducky-deluxe) Un périphérique USB qui ressemble à un périphérique de stockage mais agit comme un clavier USB. Avec cela, vous pouvez faire tout ce que l'utilisateur connecté peut. Ce n'est pas un périphérique de stockage «vide» en tant que tel, mais cela peut bien ressembler à cela pour un utilisateur.
Les virus se cachent.Ils sont très bons dans ce domaine.C'est leur MO.
[Voici un exposé qu'ils ont donné à BlackHat 2014 sur les logiciels malveillants USB] (https://www.youtube.com/watch?v=nuruzFqMgIw) qui devrait fournir plus de détails.
"* un appareil qui ** semblait être ** complètement vide *" ** ... **
Neuf réponses:
autistic
2016-09-22 13:36:08 UTC
view on stackexchange narkive permalink

J'ai bien peur que cela découle d'un malentendu de la part du journaliste:

... a déclaré qu'un appareil qui semblait vide pouvait encore contenir un virus.

Dans la vidéo à laquelle le journaliste fait référence, il est clair, en fait, dans les deux premières minutes, Karsen dit qu'il NE parle PAS de virus. Il poursuit ensuite en démontrant, à l'écran, que le périphérique USB apparemment vide se transforme en un périphérique différent (par exemple, émulation de stockage ainsi que clavier et lecture de frappes), comme cela a été évoqué dans ma réponse précédente (ci-dessous), mais À l'époque, je n'avais pas examiné l'intégralité de la ressource pour en faire une preuve concluante.

Alors voilà, l'auteur a mal compris la présentation vidéo et la BBC l'a publiée ...


Comment les clés USB "vides" peuvent-elles contenir des logiciels malveillants?

Cette question ne forme pas une image claire.

Tout d'abord, nous devons définir "empty".

  • Voulez-vous dire non formaté ? Si tel est le cas, pouvons-nous simplement effacer le premier secteur pour déformer un périphérique de stockage, en laissant le reste des octets intact? Pourrait-il y avoir du code viral dans ces octets non effacés, mais techniquement non formatés?
  • Voulez-vous dire que semble vide une fois inséré ? Il y a eu de nombreuses astuces pour cacher des fichiers dans le passé, comme les stocker dans la corbeille de recyclage, en utilisant l'attribut 'hidden' ou 'system file', en utilisant des flux NTFS ou même des partitions non prises en charge. En plongeant plus loin dans le terrier du lapin, le lecteur est-il vide mais chiffré? Une faille dans une bibliothèque cryptographique majeure (nous en avons beaucoup vu récemment) pourrait exposer le système à des attaques secrètes de canal secondaire, même à partir d'un appareil apparemment vide ... De plus, certaines clés USB sont amorçables (sur certains systèmes ; nous y reviendrons plus tard), ce qui implique que vous pourrez peut-être écrire un virus de secteur de démarrage pour les infecter. Les virus du secteur de démarrage ne se soucient pas vraiment du système d'exploitation installé, car ils s'exécutent avant le démarrage du système d'exploitation de toute façon ... Cela m'amène à votre question suivante:

Est-ce seulement un problème pour les systèmes Windows (hérités)?

Non. Nous devrions considérer ce qui constitue un «malware». Il est possible qu'une séquence arbitraire d'octets soit considérée comme un malware, car elle endommage un système (par exemple, le code machine x86 / x64 sur un processeur x86 / x64) mais pas un autre (par exemple le même bytecode sur un ARM / SPARC). Pour répondre à cette question, il suffit de trouver (ou de concevoir) un système qui décode la séquence arbitraire en tant que malware, même si ce n'était pas le cas auparavant.

Y a-t-il un moyen d'utiliser ces bâtons tout en vous protégeant?

Non. Enfin, considérons la définition de clé USB . Est-il possible qu'au lieu de brancher un périphérique de stockage , vous branchez une sorte de bogue électronique, comme un adaptateur de clavier sans fil ou un tueur de pouce USB. Ces appareils eux-mêmes ne constituent pas vraiment des logiciels malveillants , soit parce qu'ils ne sont pas des logiciels, soit parce qu'ils n'ont pas été conçus pour être malveillants ... bien qu'ils puissent néanmoins être des risques pour la sécurité. Il peut également être possible pour un appareil d'accéder à la mémoire (par exemple en apparaissant comme un chargeur pour votre téléphone portable, puis en volant toutes vos photos, vidéos, etc. en utilisant la ligne de données ou un réseau wifi secret).

N'insérez pas de périphériques USB non fiables. Période. Ils ne contiennent peut-être pas de logiciels malveillants, mais ce n'est pas le seul danger ... surtout à cette époque où la concurrence, le sabotage électronique, la surveillance & font fureur.

Il n'y a pas que des périphériques USB qui émulent secrètement d'autres périphériques.Il y a des bogues dans certaines (ou peut-être beaucoup - ce n'est pas largement étudié) des piles de contrôleurs hôtes USB (micrologiciel et pilote du système d'exploitation) qui permettent à un contrôleur client USB soigneusement conçu d'exécuter du code arbitraire avec les privilèges de gestion du système (BIOS) ou du noyau du système d'exploitation.
Il n'y a probablement pas beaucoup de recherches car il existe tellement d'autres façons de pirater les gens que de brancher un périphérique USB physique.Je suppose qu'une fois que tous les autres trous sont bouchés (HA!), Le piratage USB attirera beaucoup plus d'attention.
Oh, je suis sûr que d'importantes recherches ont été effectuées;mais pas beaucoup de recherches * publiques *.:) Je m'attendrais à ce que nos amis de Fort Meade, au SVR & GRU, dans certaines des meilleures unités APT de Chine, dans certaines des entreprises de création de logiciels malveillants / exploitations haut de gamme qui vendent leurs jouets aux États-nations,etc. ont examiné la question.Largement.
Ou un périphérique USB peut simplement attaquer le matériel d'un ordinateur.Un périphérique USB peut faire semblant d'être un lecteur flash pendant un certain temps avant de charger une batterie de condensateurs et de déverser 100 V dans votre ordinateur http://kukuruku.co/hub/diy/usb-killer
Merci @Jezzamon.J'ai mentionné cet appareil dans la réponse, mais comme je l'ai dit, ce n'est pas vraiment un malware.Selon la définition du dictionnaire, les logiciels malveillants doivent être des * logiciels *, et c'est * du matériel *.Ces types d'appareils seraient probablement considérés comme des armes plutôt que comme des logiciels malveillants, car lorsque vous commencez à vous rendre dans le département «tripoter l'électronique», les dangers peuvent mettre votre vie en danger.Je décourage fortement les produits comme celui-là (d'où la raison pour laquelle je ne l'ai pas lié ou expliqué en détail).Si vous voulez retirer quelque chose, faites-le avec une masse.Vous savez que vous n'allez blesser personne de cette façon.
@Seb Oui, je pensais juste que cela valait la peine de le mentionner au cas où quelqu'un penserait "Je vais l'essayer sur mon ordinateur, je n'ai pas de données précieuses et je peux simplement effacer et réinstaller si quelque chose ne va pas".Bien sûr, je ne sais pas s'ils sont réellement utilisés par des gens n'importe où.
@Jezzamon vous n'avez même pas besoin de prétendre être un lecteur flash.L'ordinateur ne durera pas assez longtemps pour faire la différence.
Eh bien, le problème que j'ai à provoquer une défaillance des composants est la sécurité physique.J'ai vu des personnes hospitalisées par des chocs provenant de blocs d'alimentation qui ont été falsifiés, et je crains que ce type d'appareil puisse causer ce genre de défaut.Je ne suis pas d'accord avec l'existence de cet appareil ... et je ne veux pas qu'il soit promu ici.Je signale ce lien comme spam pour un appareil dangereux / potentiellement illégal.Voyons si les mods sont d'accord.
@Seb Je pense que c'est vraiment mauvais / dangereux aussi!Mais c'est pourquoi il vaut la peine d'avertir les gens à ce sujet
Considérez comment vous soutenez réellement cet appareil en lui donnant un coup de pouce dans le classement des moteurs de recherche ... Quoi qu'il en soit, si vous voulez soutenir quelque chose qui pourrait présenter un risque sérieux pour les gens, en particulier ceux qui ont un cœur faible ... eh bien, j'aifait ce que je peux.Je passe à d'autres questions, maintenant.J'espère que vous êtes aussi heureux de passer à autre chose ...
stackunderflow
2016-09-22 22:07:54 UTC
view on stackexchange narkive permalink

Vous pouvez pirater le micrologiciel d'un périphérique USB. Avec cela, vous pouvez dire au système d'exploitation ce que vous voulez, par exemple. l'appareil est vide même s'il ne l'est pas. Ou attaquez la pile logicielle USB du système d'exploitation en envoyant des données qu'un périphérique USB normal n'enverrait pas (donc le périphérique pourrait même être vraiment vide, l'attaque vient du firmware).

Vous pouvez également faire d'autres des choses amusantes, comme dire au système d'exploitation que le périphérique USB est également un clavier, puis tapez automatiquement des commandes qui font quelque chose s'il est branché. Ou dites au système d'exploitation que le périphérique USB est une carte réseau et redirigez tout le trafic vers un serveur que vous contrôlez .

Amusement sans fin avec les firmwares USB piratés ...

"comme dire au système d'exploitation que le périphérique USB est aussi un clavier ..." [ou grille-pain] (http://superuser.com/q/792607/210293)
Quelqu'un se souvient-il que la ROM du clavier Apple a été piratée et enregistrée à distance?Le matériel doté d'un micrologiciel et d'une certaine mémoire peut être mortel, même chez les principaux fournisseurs de produits.Il est temps de revenir aux entrées PS2!
waltinator
2016-09-22 22:56:51 UTC
view on stackexchange narkive permalink

L'USB fonctionne comme ceci, AFAIK, notez où les mensonges pourraient égarer le système.

  1. L'ordinateur fournit + 5V et GND au périphérique USB.
  2. Microcontrôleur dans l'USB l'appareil exécute et transmet le langage USB pour «Il s'agit d'un appareil de type X» (X est un disque, un appareil photo, un clavier, une souris ou tout appareil enregistré auprès du consortium USB).
  3. L'ordinateur prend les mesures «appropriées» .

Pensez aux périphériques USB avec un microcontrôleur subverti (reprogrammé) ...

  Ordinateur: + 5V, GNDMicrocontroller: Je suis un clavier.Ordinateur: OKMicrocontroller: "FORMAT C:" ENTER "Y" ENTER  

(référence Dilbert)

Recherchez la vulnérabilité "BadUSB" pour plus de détails.

Là est désormais un gadget GoodUSB: http://hackaday.com/2017/03/02/good-usb-protecting-your-ports-with-two-microcontrollers/

Overmind
2016-09-22 11:02:59 UTC
view on stackexchange narkive permalink

Il existe plusieurs façons de le faire apparaître vide:

  • Utilisation de caractères non pris en charge dans le nom de fichier

  • Utilisation d'options de masquage pour les fichiers

  • Utilisation des dossiers Windows spéciaux (comme les informations système)

Dans tous les cas, avec un gestionnaire de fichiers décent vous pourrez les détecter, mais depuis l'intérieur d'un système d'exploitation Windows, vous ne pourrez les détecter que dans le cas 2 et c'est si vous l'avez activé pour afficher les fichiers cachés.

Oui, c'est surtout un Problème de Windows OS.

Oui, il existe des moyens de protéger:

  • Utilisez un bon gestionnaire de fichiers pour voir le contenu réel de la clé
  • Make assurez-vous qu'aucun type d'exécution automatique n'est activé
  • Assurez-vous de ne pas exécuter, lire ou transférer des fichiers à partir de la clé à moins que vous ne sachiez qu'ils sont sûrs
Cette réponse est trompeuse, car elle vous amène à croire, à tort, que vous pouvez vous protéger.Vous ne pouvez pas.Une clé USB malveillante sera malveillante dans le micrologiciel et vous serez compromis bien avant que votre gestionnaire de fichiers ne soit impliqué.
Vous pouvez intégrer une charge utile dans le micrologiciel de l'USB et la faire ressembler à un autre appareil (comme HID), mais cela ne semble pas être le cas, car la clé est considérée comme vide et non simulée comme un autre appareil.
@Overmind Le bâton peut dire "bonjour je suis un hub et j'ai à la fois un clavier et un lecteur flash vide branché sur moi".Allez-vous aller dans le gestionnaire de périphériques et chercher un nouveau clavier chaque fois que vous branchez une clé USB?
@bmargulies Je vais dire que c'est légèrement injuste.Il est certainement vrai qu'une clé USB * peut * être malveillante dans le firmware.Mais, du moins dans l'état actuel des choses, en septembre 2016, de telles attaques semblent être assez rares dans la nature - à notre connaissance, en tout cas - et limitées à la province d'acteurs assez sophistiqués.D'un autre côté, les vecteurs USB qui tirent parti de la façon dont Windows gère les fichiers sur une clé USB et exploitent les vulnérabilités Windows dans l'Explorateur ont un record beaucoup plus large d'utilisation pour la transmission de logiciels malveillants.
Je pensais que c'était une mauvaise chose que la réponse acceptée ignore complètement l'option du firmware.Je le pense toujours.
`... avec un gestionnaire de fichiers décent, vous serez en mesure de les détecter ...` Même si le firmware USB refuse de les lister?(Mais il faudrait alors en quelque sorte une méthode pour les rendre actifs.)
Oui, user2338816, même ainsi, car c'est pourquoi j'utilise mes propres gestionnaires de fichiers modifiés / recompilés au lieu de ce que la plupart utilisent.J'ai des FM complets 16, 32 et 64 bits qui peuvent pratiquement faire tout ce qui est nécessaire dans un système d'exploitation.L'accès direct au disque n'est qu'un moyen de tout contourner.S'il y a quelque chose là-bas, je le verrai.
@Overmind ce n'est strictement pas vrai, puisque vous n'avez pas et ne pouvez pas avoir d'accès direct au disque, vous ne pouvez passer que par un firmware (potentiellement hostile) qui émule un disque.Il peut facilement fournir une interface à un système de fichiers complètement vide sur un périphérique de stockage complètement vide lorsqu'il est branché, et 5 minutes plus tard, commencer à se comporter comme si un périphérique de stockage complètement différent était connecté.Heck, cela pourrait physiquement * être * un hub USB avec deux périphériques de stockage séparés (et une règle dans le hub pour les changer si certaines conditions sont remplies), non pas qu'il serait visible en regardant la clé.
@Peteris - Je parle d'ignorer tout ce qui concerne le système d'exploitation.Vous n'avez pas été à l'ère MS-DOS?Vous vous souvenez de la commande de verrouillage et du DDA?Eh bien, j'utilise toujours quelque chose comme ça.Aucune émulation de fenêtres virtuelles de quoi que ce soit.
@Overmind ignorant tout ce qui concerne le système d'exploitation, vous ne pouvez toujours pas accéder au stockage USB "directement" - c'est du matériel étranger hors du contrôle de votre ordinateur qui émule un disque, et peut tricher à cette émulation quel que soit votre code ou votre système d'exploitationou le matériel fait.Vous devez traiter une clé USB comme un autre ordinateur connecté au vôtre via une connexion réseau étrange;cet ordinateur peut simplement exposer un "stockage partagé" mais peut aussi vous mentir, modifier les fichiers que vous écrivez sur ce stockage, ou faire beaucoup d'autres choses intéressantes.
@Overmind Il en va de même pour le matériel / micrologiciel du disque dur - un disque dur moderne contient un processeur raisonnablement puissant et son micrologiciel peut être modifié pour correspondre à votre ordinateur, à votre système d'exploitation ou à aucun système d'exploitation.«Accès direct» à la fois dans les boîtiers USB et HDD ne signifie pas lire / écrire des données sur le stockage, cela signifie envoyer directement des messages à l'appareil et obtenir des réponses de celui-ci, et l'appareil peut répondre de manière hostile - par ex.la lecture des données d'un fichier dans certaines conditions peut renvoyer des informations modifiées;une attaque de preuve de concept sur le micrologiciel du disque dur a ajouté un compte utilisateur supplémentaire lorsque le système d'exploitation lisait les informations utilisateur au démarrage.
@Peteris Oui, je sais, j'ai trouvé un tel bogue dans une ancienne série Seagate.Quelque chose de similaire est utilisé pour ré-étiqueter les petites clés USB (comme les modèles 2 Go, 1 Go) en 32 + GB.Ils montreront en fait beaucoup d'espace, mais seule la 1ère partie (l'espace réel) sera utilisable.
phyrfox
2016-09-23 22:24:27 UTC
view on stackexchange narkive permalink

Un ordinateur n'est pas seulement un processeur, de la RAM et un disque dur. Il existe de nombreux processeurs à l'intérieur d'un ordinateur, y compris des processeurs hôtes USB, des processeurs de clavier, des processeurs d'horloge, des processeurs de bus d'adresses, des processeurs IDE / SATA, etc.

Une clé USB «complètement vide» peut signaler 0 fichier et des dossiers dans une seule partition, même s'il s'agissait, par exemple, d'un clavier programmé pour se présenter comme un périphérique de stockage de masse.

Il y a beaucoup de confiance qui existe au niveau matériel pour la plupart des processeurs. Le micrologiciel de nombreuses clés USB est conçu avec l'idée qu'elles ne seront pas programmées par les utilisateurs finaux. Le micrologiciel de nombreux hôtes USB suppose également qu'ils ne seront pas programmés par les utilisateurs finaux.

En d'autres termes, un utilisateur disposant de compétences techniques suffisantes pourrait écrire son propre code sur une clé USB, ce qui à son tour pourrait écrire une charge utile sur le processeur hôte USB, qui à son tour pourrait être utilisée pour subvertir d'autres systèmes via des bus communs.

Cet environnement n'existe qu'en premier lieu car la plupart des processeurs incluent une RAM non volatile qu'ils utilisent comme une ROM pour stocker leur code. Cela permet aux fournisseurs de créer le matériel en premier, puis de déposer le logiciel plus tard. C'est beaucoup plus rentable que d'intégrer le logiciel directement dans le matériel.

Donc, avec tout cela à l'esprit, voici les réponses que vous ne voulez probablement pas entendre:

Comment les clés USB "vides" peuvent-elles contenir des logiciels malveillants?

Ce n'est pas parce que le système d'exploitation considère que quelque chose est vide que c'est le cas. Au minimum, le code du micrologiciel s'exécute dans un processeur qui démarre la milliseconde pendant laquelle l'appareil est alimenté. Tous les périphériques USB ont de la mémoire, même des claviers, des souris et des cartes son. S'il était vraiment vide, l'appareil ne fonctionnerait pas.

Cependant, si le périphérique se présente comme un périphérique de stockage et que le système d'exploitation interroge la table de partition, le périphérique peut alors simplement envoyer les données qu'il souhaite, y compris semblant vide, ou ayant une capacité de stockage arbitraire, etc. Même aujourd'hui , vous pouvez trouver des escrocs qui vendent des périphériques de stockage sous-capacité qui sont reprogrammés pour signaler plus de capacité qu'ils n'en ont. Par exemple, vous pouvez acheter une clé de 32 Go qui ne dispose en réalité que de 2 Go de stockage physique. Le micrologiciel repose sur le système d'exploitation, ce qui entraîne finalement des données corrompues lorsque l'utilisateur tente d'utiliser plus de (par exemple) 2 Go de stockage.

Est-ce seulement un problème pour Windows (hérité) systèmes?

Non. C'est un problème pour pratiquement tous les périphériques matériels du marché. Certaines personnes estiment que cela peut atteindre 90% ou plus des appareils, y compris les ordinateurs portables, les tablettes, les téléphones, les ordinateurs de bureau, les lecteurs MP3 et tout ce qui contient un micrologiciel USB. Il y a au moins un fabricant dont j'ai entendu parler qui a "durci" son firmware contre la reprogrammation. Une simple recherche sur Google trouvera des périphériques de stockage résistants à la reprogrammation.

Y a-t-il un moyen d'utiliser ces bâtons tout en vous protégeant?

Non. En fait, à moins que vous n'examiniez le code de chaque micrologiciel avant de le brancher sur votre ordinateur et, en fait, que vous lisiez le code du micrologiciel de votre ordinateur avant d'y brancher quoi que ce soit, vous ne pouvez pas en être sûr. Il est tout à fait possible que votre appareil ait été infecté par la NSA avant d'être expédié dans votre magasin et vous être vendu. Il peut même être infecté même si vous avez acheté tout le matériel au coup par coup et que vous l'avez construit vous-même. À moins que vous n'ayez physiquement créé et programmé tous les aspects de votre ordinateur vous-même, il n'y a absolument aucun moyen d'être parfaitement en sécurité.

Le mieux que vous puissiez faire est d'établir un certain niveau de confiance et d'éviter les comportements à risque. Évitez d'acheter du matériel ouvert sur e-bay, sauf si vous faites raisonnablement confiance au vendeur. Préférez acheter des pièces d'ordinateur de marque au lieu d'imitations imitations, à moins que vous ne soyez raisonnablement sûr qu'elles sont sûres (c.-à-d. Faites des recherches). Utilisez le moins d'appareils possible et évitez de partager vos appareils avec des personnes que vous ne connaissez pas. En d'autres termes, prenez les mêmes précautions que vous prenez lorsque vous essayez d'acheter de la nourriture, une voiture ou quoi que ce soit d'autre. La plupart du matériel n'est actuellement pas infecté, uniquement parce qu'il existe des moyens plus simples d'obtenir les données de quelqu'un, mais vous devez éviter toute exposition occasionnelle à des risques.

KeksArmee
2016-09-23 19:29:53 UTC
view on stackexchange narkive permalink

La clé USB elle-même pourrait être le virus, pas les données de sa mémoire flash.

Laissez-moi vous montrer comment:

  • Un périphérique USB peut avoir plusieurs points de terminaison
  • Un point de terminaison peut recevoir ou envoyer des données
  • Vous avez besoin de 2 points de terminaison pour une clé USB normale: envoyer et recevoir
  • L'USB 1.1 autorise jusqu'à 4 points de terminaison
  • USB 2.0 autorise jusqu'à 15 points de terminaison, je pense

Vous pouvez utiliser les points de terminaison restants pour émuler un clavier ou une souris.

Si c'est fait à droite, l'utilisateur ne remarque qu'un lecteur flash apparemment vide. Donc pas moyen de supprimer le virus sans modifier le firmware USB

Nate
2016-09-23 19:26:05 UTC
view on stackexchange narkive permalink

Plusieurs bonnes réponses ci-dessus - une autre liée à la réponse de waltinator serait quelque chose comme un ruberducky USB qui pourrait avoir un malware dans une partition cachée qu'il déploierait tout en affichant une partition vide.

NERF
2016-09-23 08:05:38 UTC
view on stackexchange narkive permalink

À cause de données corrompues. Tout ce qui peut s’écrire dans la mémoire peut en théorie s’enregistrer sans aucune interaction de l’utilisateur. Selon cette définition, vous pourriez dire que Windows lui-même est un logiciel malveillant, car chaque fois que vous branchez un lecteur ou une clé USB, il écrit quelques octets invisibles qui peuvent contenir n'importe quoi. N'importe où à partir des informations de sauvegarde nécessaires au système d'exploitation ou même à un logiciel malveillant qui se copie dans tout élément inscriptible. Dans les années 90, les disquettes avaient un insert de pouce physique que vous pouviez basculer comme un interrupteur, le basculer en position verrouillée empêcherait les données d'être inscriptibles sur le disque. Rien de tel n'existe pour les lecteurs USB, même si je suis sûr qu'il existe probablement un logiciel qui peut vous permettre de verrouiller des lecteurs. Sous Linux, rien n'est monté automatiquement à moins qu'il ne soit configuré de cette façon, si vous détectez des logiciels malveillants sur du matériel amovible, c'est un problème Windows.

Comment une "insertion physique du pouce" protégerait-elle les données contre l'écriture sur la disquette?Pourquoi un lecteur de disquette non autorisé honorerait-il son utilisation?
@grochmal: la théorie est que vous possédez le lecteur, alors sachez qu'il est correct, mais ne connaissez pas le contenu de la disquette.L'analogie est imparfaite car l'insert protégerait le disque, pas l'ordinateur dans lequel vous avez inséré le disque.De nombreux virus étaient propagés à l'époque par les sneakerware.L'un a empêché l'ordinateur d'imprimer.À l'époque, les ordinateurs de travail étaient partagés.Vous mettriez une disquette infectée dans un ordinateur dans l'espoir d'imprimer un fichier.Lorsqu'il infectait l'ordinateur, le fichier ne s'imprimait pas, vous preniez donc la disquette sur un autre ordinateur et réessayez ...
La plupart des clés USB * ont * un commutateur de protection en écriture.
Il n'est pas improbable que le commutateur de protection en écriture sur une «clé mémoire» USB soit sous le contrôle d'un micrologiciel qui pourrait, comme indiqué ci-dessus, être corrompu.Les lecteurs de disquettes, en particulier le type utilisé dans les PC jusqu'à env.2005, ont tendance à être basés sur un style plus ancien de conception matérielle qui soit n'utilisera pas du tout de micrologiciel et câblera en dur les effets du commutateur physique, ou utilisera un micrologiciel qui n'est accessible que du tout au fabricant des puces utilisées dans la conception.
Addon: L'interface à 34 broches utilisée pour les lecteurs de disquettes PC classiques NE PEUT JAMAIS être utilisée pour reprogrammer le lecteur de quelque manière que ce soit, et NE PEUT PAS remplacer le commutateur de protection en écriture.
Ceci est une erreur.La plupart des clés USB n'ont pas de commutateur de protection en écriture
À ma connaissance, il n'y a que quelques fournisseurs qui fabriquent des clés USB grand public avec des commutateurs physiques de protection en écriture non contournables.(Cela signifie que peu importe si le système d'exploitation "respecte" la position du commutateur ou non; lorsque le commutateur est dans la position appropriée, les écritures ne peuvent physiquement pas se produire.) Certains de ces produits sont également censés autoriser uniquement les modifications de micrologiciel signéespar le fabricant.Vous pouvez trouver ces appareils assez facilement sur Amazon ou Newegg.Comme vous pouvez le deviner, elles sont considérablement plus chères que les clés USB classiques pour la même quantité de stockage.
NZKshatriya
2016-09-24 17:16:46 UTC
view on stackexchange narkive permalink

Ma réponse courte: il est facile de truquer les données pour donner l'impression que quelque chose n'est pas quelque chose que ce n'est pas.

Cela peut être fait de manière malveillante ou simplement comme un sous-produit d'une autre application.

Exemple de sous-produit accidentel. J'ai une clé USB3 de 16 Go que j'ai transformée en une clé USB bootable de Kali Linux. Le programme que j'ai utilisé a fini par transformer l'espace inutilisé en une partition non allouée, de sorte que maintenant, le système ne voit que le bâton comme étant l'espace total occupé par les données ISO. J'ai fini par devoir utiliser un programme de partitionnement tiers pour repartitionner la clé entière et obtenir le total de 16 Go.

L'analogie n'est pas valable.Une clé USB amorçable utilise un système de fichiers à l'intérieur d'un lecteur ISO9660, et ce système de fichiers soutient qu'il est en lecture seule.Votre système d'exploitation montre que le lecteur est plus petit uniquement lorsqu'il est monté car aucune implémentation ISO9660 ne peut aller au-delà de la fin du système de fichiers (car il s'agit d'un système de fichiers multimédia optique).Pourtant, une fois démonté, votre système d'exploitation peut toujours lire le périphérique de bloc complet (par exemple, `dd if = / dev / null of = / dev / sdb` effacerait le périphérique complet non seulement la partie couverte par ISO9660).
Point pris.Toutes mes excuses pour la mauvaise analogie, probablement due au manque de sommeil, trop peu de café.Je dois souligner que le système d'exploitation que j'exécute sur mon disque principal est Win10 ... ne vous inquiétez pas cependant, j'ai Debian 8 et Kali sur des externes, travaillant sur ma première version LFS.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...