18 votes

Comment être sûr à 100% qu'une clé USB n'a pas été trafiquée et ne contient pas de logiciel malveillant ?

Supposons que vous trouviez un lecteur usb dans la rue et que vous vouliez être sûr à 100 % qu'il n'a pas été altéré, ni par un logiciel ni par une modification de son matériel (ajout ou modification de composants, etc.), afin que le risque de malware soit nul.

Le formatage complet est-il suffisant pour être sûr à 100 % qu'il ne reste aucun logiciel malveillant ? Dans l'affirmative, le formatage complet avec le processus lent standard de l'Utilitaire de disque dans Tails 3.2 est-il suffisant ?

Supposer que l'attaquant possède la plus haute capacité technique possible. Pas seulement des scénarios raisonnables ou plausibles.

30voto

porto alet Points 315

Il n'y a aucun moyen d'être sûr à 100% que la clé USB est sûre, et qu'elle n'hébergera pas de malware même si elle est effacée (si j'avais cette envie, et si j'avais les connaissances, une petite puce avec un malware, non active, avec une clé de taille décente avec de la merde aléatoire - après un nombre X de cycles d'alimentation, changer de puce).

Vous devez être très prudent lorsque vous branchez une clé USB d'origine inconnue sur votre système car Les tueurs d'USB sont une chose, et tueront votre port USB, et peut-être votre système - pour contourner cela, vous pouvez utiliser un hub USB sacrificiel.

Malheureusement, la plupart des clés USB sont bon marché et faciles à ouvrir. Quelqu'un d'un peu expérimenté pourrait facilement remplacer l'intérieur d'une clé sans que cela soit visible de l'extérieur.

4voto

matterny Points 71

En ce qui concerne le piratage matériel, un spécialiste en électricité absurdement avancé avec une cible spécifique pourrait fabriquer un circuit logique qui vérifie que vous finissez d'exécuter votre logiciel de nettoyage, puis injecte quelque chose dans l'ordinateur hôte et la clé USB. Il pourrait même faire en sorte que le lecteur ait l'air normal en interne, pour un observateur occasionnel. N'oubliez pas que, théoriquement, rien n'est sûr. La sécurité dépend des efforts que les gens déploient pour vous pirater et des efforts que vous déployez pour les en empêcher.

1voto

Edward Tanguay Points 1109

En matière de sécurité, la réponse à la question toute question qui contient la phrase "100%" est toujours un bon gros NON .

Le simple formatage, l'écrasement, l'effacement ou tout autre procédé que vous pouvez inventer ne suffit pas. Pourquoi ? Parce que dans tous ces cas, vous devez toujours passer par le bâton pour le faire. Mais, si je suis une clé USB maléfique, et que vous me dites de m'effacer pourquoi m'y conformerais-je ? Je pourrais simplement faire semblant d'être occupé pendant un certain temps et vous dire ensuite "j'ai fini", sans avoir réellement fait quoi que ce soit.

Ainsi, par exemple, le bâton pourrait simplement ignorer toutes les commandes d'écriture. Ou bien, elle pourrait exécuter les commandes d'écriture sur une puce flash scratch, attendre que vous vérifiiez que l'écriture a vraiment tout effacé, puis remplacer la puce flash par la puce scratch. real puce flash. La clé USB pourrait contenir un hub USB et être en fait deux lecteurs, dont l'un n'est inséré que très brièvement pendant que vous effacez l'autre (ce qui prend beaucoup de temps, et il va donc de soi que vous allez quitter votre ordinateur et prendre un café ou quelque chose du genre, de sorte que vous n'avez aucune chance de le remarquer).

De plus, il se peut que la clé USB ne soit pas du tout une clé USB. Il peut s'agir d'un clavier USB qui tape très rapidement des commandes dans votre ordinateur. La plupart des systèmes d'exploitation no vérifier l'identité des claviers attachés. (Oui, cette attaque hace existent réellement dans le monde réel).

Ou bien, il peut s'agir d'un modem 3G USB et boum, votre ordinateur est à nouveau connecté à un réseau ouvert non sécurisé.

Il se peut même que ce ne soit pas un périphérique USB. Il peut s'agir d'un microphone ou d'un appareil photo, et utiliser simplement le port USB pour l'alimentation.

Il se peut aussi qu'il n'essaie pas d'installer un logiciel malveillant sur votre ordinateur, mais qu'il vise simplement à le détruire, par exemple en en mettant 200V sur les lignes de données .

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X