Un ordinateur n'est pas seulement un processeur, de la RAM et un disque dur. Il existe de nombreux processeurs à l'intérieur d'un ordinateur, y compris des processeurs hôtes USB, des processeurs de clavier, des processeurs d'horloge, des processeurs de bus d'adresses, des processeurs IDE / SATA, etc.
Une clé USB «complètement vide» peut signaler 0 fichier et des dossiers dans une seule partition, même s'il s'agissait, par exemple, d'un clavier programmé pour se présenter comme un périphérique de stockage de masse.
Il y a beaucoup de confiance qui existe au niveau matériel pour la plupart des processeurs. Le micrologiciel de nombreuses clés USB est conçu avec l'idée qu'elles ne seront pas programmées par les utilisateurs finaux. Le micrologiciel de nombreux hôtes USB suppose également qu'ils ne seront pas programmés par les utilisateurs finaux.
En d'autres termes, un utilisateur disposant de compétences techniques suffisantes pourrait écrire son propre code sur une clé USB, ce qui à son tour pourrait écrire une charge utile sur le processeur hôte USB, qui à son tour pourrait être utilisée pour subvertir d'autres systèmes via des bus communs.
Cet environnement n'existe qu'en premier lieu car la plupart des processeurs incluent une RAM non volatile qu'ils utilisent comme une ROM pour stocker leur code. Cela permet aux fournisseurs de créer le matériel en premier, puis de déposer le logiciel plus tard. C'est beaucoup plus rentable que d'intégrer le logiciel directement dans le matériel.
Donc, avec tout cela à l'esprit, voici les réponses que vous ne voulez probablement pas entendre:
Comment les clés USB "vides" peuvent-elles contenir des logiciels malveillants?
Ce n'est pas parce que le système d'exploitation considère que quelque chose est vide que c'est le cas. Au minimum, le code du micrologiciel s'exécute dans un processeur qui démarre la milliseconde pendant laquelle l'appareil est alimenté. Tous les périphériques USB ont de la mémoire, même des claviers, des souris et des cartes son. S'il était vraiment vide, l'appareil ne fonctionnerait pas.
Cependant, si le périphérique se présente comme un périphérique de stockage et que le système d'exploitation interroge la table de partition, le périphérique peut alors simplement envoyer les données qu'il souhaite, y compris semblant vide, ou ayant une capacité de stockage arbitraire, etc. Même aujourd'hui , vous pouvez trouver des escrocs qui vendent des périphériques de stockage sous-capacité qui sont reprogrammés pour signaler plus de capacité qu'ils n'en ont. Par exemple, vous pouvez acheter une clé de 32 Go qui ne dispose en réalité que de 2 Go de stockage physique. Le micrologiciel repose sur le système d'exploitation, ce qui entraîne finalement des données corrompues lorsque l'utilisateur tente d'utiliser plus de (par exemple) 2 Go de stockage.
Est-ce seulement un problème pour Windows (hérité) systèmes?
Non. C'est un problème pour pratiquement tous les périphériques matériels du marché. Certaines personnes estiment que cela peut atteindre 90% ou plus des appareils, y compris les ordinateurs portables, les tablettes, les téléphones, les ordinateurs de bureau, les lecteurs MP3 et tout ce qui contient un micrologiciel USB. Il y a au moins un fabricant dont j'ai entendu parler qui a "durci" son firmware contre la reprogrammation. Une simple recherche sur Google trouvera des périphériques de stockage résistants à la reprogrammation.
Y a-t-il un moyen d'utiliser ces bâtons tout en vous protégeant?
Non. En fait, à moins que vous n'examiniez le code de chaque micrologiciel avant de le brancher sur votre ordinateur et, en fait, que vous lisiez le code du micrologiciel de votre ordinateur avant d'y brancher quoi que ce soit, vous ne pouvez pas en être sûr. Il est tout à fait possible que votre appareil ait été infecté par la NSA avant d'être expédié dans votre magasin et vous être vendu. Il peut même être infecté même si vous avez acheté tout le matériel au coup par coup et que vous l'avez construit vous-même. À moins que vous n'ayez physiquement créé et programmé tous les aspects de votre ordinateur vous-même, il n'y a absolument aucun moyen d'être parfaitement en sécurité.
Le mieux que vous puissiez faire est d'établir un certain niveau de confiance et d'éviter les comportements à risque. Évitez d'acheter du matériel ouvert sur e-bay, sauf si vous faites raisonnablement confiance au vendeur. Préférez acheter des pièces d'ordinateur de marque au lieu d'imitations imitations, à moins que vous ne soyez raisonnablement sûr qu'elles sont sûres (c.-à-d. Faites des recherches). Utilisez le moins d'appareils possible et évitez de partager vos appareils avec des personnes que vous ne connaissez pas. En d'autres termes, prenez les mêmes précautions que vous prenez lorsque vous essayez d'acheter de la nourriture, une voiture ou quoi que ce soit d'autre. La plupart du matériel n'est actuellement pas infecté, uniquement parce qu'il existe des moyens plus simples d'obtenir les données de quelqu'un, mais vous devez éviter toute exposition occasionnelle à des risques.