Hello les amis, c’est rare que je partage des sujets autres que domotique ici, mais depuis que je m’intéresse à la cybersécurité, je suis étonné du manque de culture numérique chez les uns et les autres.
Je viens aujourd’hui vous parler du risque immense que représentent les clés USB qui ne sont pas des clés usb mais des supports auto-executables qui viennent lancer des commandes, scripts et autres sur vos postes. Ils sont indétectables par les antivirus et peuvent exfiltrer vos données.
Les méthodes de piratage sont archi-simple, laisser trainer une clé usb dans un resto, un métro, … autres, il y a toujours quelqu’un qui va la mettre dans son port USB, c’est 100% de chance de chopper un pigeon !! Personne n’est initié.
J’ai écrit deux pages sur mon blog sur ce sujet qu’il me semble nécessaire de partager avec le plus grand nombre :
Je reste à votre disposition de tous pour répondre à vos questions et passez la bonne parole autour de vous. Parents, enfants, amis, collègues…
Mais bon heureusement qu’un antivirus bloquera un logiciel de lançant depuis une clé USB, même si certains logiciels passerons a travers les mailles de certains antivirus.
Mais bien sûr que la prudence est de tout façon de mise avant tout
Passage en station blanche systématique pour les clefs USB « normales » comme pour tout support numérique. @ddfdom : en revanche ton anti virus ne verra rien d’une clef USB de chez HAK5 ou autre rubber keys : ces clefs sont considérées comme des périphériques de saisie (souris, clavier) par le PC …
La charge (payload) s’exécutera automatiquement …bon parfois le terminal (windows powershell) pourra bloquer certaines commandes …
J’ai un flipper zero avec lequel je fais aussi des démos de payload (ludiques) pour sensibiliser mon entourage …
Merci pour ta réponse sur le blocage anti-virus, j’allais répondre la même chose, pas de blocage quand c’est une commande saisie , d’où un grand risque mine de rien.
Oui, un petit gadget pas donné mais plein de capacités pour faire du pentesting et tester les réseaux et leurs failles … après il sert aussi à apprendre à programmer, c’est comme un petit arduino avec ses ports GPIO …
Pas une solution windows/linux qui demande confirmation par mot de passe à chaque matos USB qui ne serait pas dans une whitelist ?
Sur linux, ça doit être possible ( sans certitude)
Sur windows, je sais qu’il y a 20 ans sur nt4, il fallait du matos validé pour que ça fonctionne. (Clé USB) Je sais pas si c’est possible avec clavier souris via GPO
C’est le réflexe des informaticiens old-school, on interdit et point.
Maintenant, on explique les risque et on propose des options aux utilisateurs, on n’interdit pas.
On interdit pas on protège
L’utilisateur quels qu’il soit reste le plus gros risque (même un admin)
Mais bien sûr que la sensibilisation aux menaces reste important
En attendant si certains ports USB sont bloqués c’est aussi pour des raisons de sécurité et de maîtrise des flux de l’information
Je comprends pour la sensibilisation.
Juste que un poste de travail ne se ferme pas forcement à chaque fois ou chaque soir.
Il peut y avoir des process qui tournent longtemps. Et puis le matin, c’est chiant aussi de tout relancer.
Hello, on a eu un test au boulot avec quelques clés inoffensives. Ils ont pu remonter toutes les infos d’utilsation des clefs, certainement avec des mouchards.
Résultat : plus aucun port usb d’ouvert sur toutes les machines.