21Jul
L'utilisation de clés USB de confiance que vous possédez sur votre système d'exploitation moderne et bien sécurisé est une chose, mais que se passe-t-il si votre meilleur ami s'arrête avec sa clé USB et vous demande de lui copier des fichiers? La clé USB de votre ami présente-t-elle des risques pour votre système bien sécurisé ou est-ce simplement une peur sans fondement?
Question d'aujourd'hui &La session de réponse nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web Q & A.
Image reproduite avec l'aimable autorisation de Wikimedia Commons.
La question
SuperUser lecteur E M veut savoir ce que les dangers d'une clé USB non fiable pourrait être:
Supposons que quelqu'un veut que je copie des fichiers sur leur clé USB.Je cours Windows 7 x64 entièrement corrigé avec AutoRun désactivé( via la stratégie de groupe).J'insère la clé USB, l'ouvre dans l'Explorateur Windows et y copie des fichiers. Je ne cours pas ou ne regarde aucun des fichiers existants. Quelles mauvaises choses pourraient se produire si je fais cela?
Et si je fais ça sous Linux( disons, Ubuntu)?Veuillez noter que je suis à la recherche de détails sur les risques spécifiques( le cas échéant), et non "il serait plus sûr de ne pas le faire".
Si vous avez un système à jour et bien sécurisé, y a-t-il des risques d'une clé USB non fiable si vous le branchez seulement et y copiez des fichiers, mais ne faites rien d'autre?
La réponse
SuperUser contributeurs sylvainulg, steve, et Zan Lynx ont la réponse pour nous. Tout d'abord, sylvainulg:
Moins impressionnant, votre navigateur de fichiers GUI explorera généralement les fichiers pour créer des vignettes. Tout exploit basé sur le ttf, basé sur ttf( insérez le type de fichier compatible Turing ici) qui fonctionne sur votre système pourrait potentiellement être lancé passivement en supprimant le fichier et en attendant qu'il soit analysé par le moteur de rendu des vignettes. La plupart des exploits que je connais sont pour Windows, mais ne sous-estimez pas les mises à jour pour libjpeg.
Suivi par steve:
Il existe plusieurs paquets de sécurité qui me permettent de configurer un script AutoRun pour Linux OU Windows, exécutant automatiquement mon malware dès que vous le branchez. Il est préférable de ne pas brancher les périphériques que vous n'avez pasconfiance!
Gardez à l'esprit, je peux attacher un logiciel malveillant à pratiquement n'importe quel type d'exécutable que je veux, et pour à peu près tous les systèmes d'exploitation. Avec AutoRun désactivé, vous DEVRIEZ être sûr, mais ENCORE, je ne fais pas confiance aux appareils dont je suis même un peu sceptique.
Pour un exemple de ce que vous pouvez faire, consultez The Social-Engineer Toolkit( SET) .
La seule façon de vraiment être en sécurité est de démarrer une distribution Linux en direct avec votre disque dur débranché, monter le lecteur USB, et jetez un oeil.À part ça, vous lancez les dés.
Comme suggéré par d'autres, il est un must que vous désactivez le réseautage. Cela n'aide pas si votre disque dur est sûr et votre réseau entier est compromis.
Et notre réponse finale de Zan Lynx:
Un autre danger est que Linux essayera de monter n'importe quoi ( blague supprimée ici) .
Certains pilotes du système de fichiers ne sont pas sans bug. Ce qui signifie qu'un pirate pourrait potentiellement trouver un bug dans, disons, squashfs, minix, befs, cramfs, ou udf. Ensuite, le hacker pourrait créer un système de fichiers qui exploite le bug pour prendre en charge un noyau Linux et le mettre sur une clé USB.
Cela pourrait théoriquement arriver à Windows aussi. Un bogue dans le pilote FAT, NTFS, CDFS ou UDF pourrait ouvrir Windows à une prise de contrôle.
Comme vous pouvez le voir d'après les réponses ci-dessus, il y a toujours une possibilité de risque pour la sécurité de votre système, mais cela dépendra de qui( ou quoi) a eu accès à la clé USB en question.
Vous avez quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange? Découvrez le fil de discussion complet ici.