BadUSB. C’est par ce nom particulièrement évocateur que Karsten Nohl et Jakob Lell, deux chercheurs en sécurité informatique allemands, ont choisi de nommer le logiciel malveillant qu’ils ont conçu. Et pour cause : après avoir analysé durant des mois le firmware de plusieurs périphériques USB, ils ont réussi à les reprogrammer pour y charger leur propre code. Car ils ont remarqué que de nombreux contrôleurs USB, notamment ceux que l’on trouve sur des clés populaires, ne disposent d’aucune protection contre une éventuelle reprogrammation de leur logiciel interne.
Ils ont ainsi pu, par exemple, faire croire à un PC auquel ils ont branché une clé USB qu’il s’agissait en réalité d’un clavier USB. Mieux, ils sont parvenus à émuler des frappes sur des touches de ce faux clavier : un cybercriminel potentiel pourrait donc utiliser une clé reprogrammée pour lancer des commandes sur un ordinateur à l’insu de son utilisateur et faire tout plein de joyeusetés : extraire des fichiers de la machine, y installer un logiciel malveillant, changer les DNS et rediriger du trafic… et même, comble du vice, infecter ensuite d’autres périphériques USB connectés plus tard sur la machine ! Les auteurs ont même prouvé qu’il était possible, avec BadUSB, d’infecter l’ordinateur avant le démarrage de l’OS grâce à une clé ou un disque dur USB connecté à une machine éteinte… en modifiant son Bios, par exemple.
Des logiciels malveillants difficiles à détecter
Une faille comme une autre ? Pas vraiment : d’abord parce qu’il n’existe aucune parade pour le moment contre cette attaque. Votre antivirus ne détectera jamais le logiciel malveillant écrit à la place du firmware légitime d’une clé.
Autre souci : même si vous parvenez à détecter et à éradiquer le virus inoculé par un périphérique USB infecté –en réinstallant votre OS, par exemple-, il suffit que vous réinsériez le périphérique pour être de nouveau infecté. Ce qui est d’autant plus grave qu’une variante de BadUSB particulièrement bien conçue pourrait pourrir en reprogrammant d’autres périphériques (votre Webcam USB, votre manette de jeu…) qui deviendraient à leur tour source d’infection. « Une fois qu’un ordinateur a été infecté, jamais plus on ne pourra faire confiance à l’ordinateur et ses périphériques USB » indiquent les auteurs.
Ils détailleront leur méthode et les outils qu’ils ont utilisés à l’occasion de le conférence BlackHat 2014, qui démarre la semaine prochaine à Las Vegas. 01net y sera et aura sans doute de nouveaux détails sur cette inquiétante faille…
Suivez toute l’actu de la Black Hat 2014 et de la Defcon 22 avec notre dossier spécial
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.