BadUSB - maintenant avec Do-It-Yourself instructions - Sécurité nu

Mais le papier BadUSB était pas sur la façon de débloquer certaines fonctionnalités cachées dans votre dernier appareil photo numérique.

En effet, le titre complet fait l'inclinaison du papier clair: BadUSB - sur les accessoires Renvoi du mal.







Si vous avez déjà essayé de modifier le firmware sur votre téléphone, même si elle est l'un de ces appareils Android qui a été délibérément faite pour être piratable, comme propre gamme Nexus de Google, vous saurez qu'il est peu probable de se produire sans se faire remarquer.

Et si vous avez un appareil mobile que le fournisseur, le vendeur ou le transporteur a verrouillé « pour votre confort et de sécurité » (ou toute autre raison tacite), vous saurez qu'il peut exiger beaucoup de soin et délibérée effort pour reflasher.

C'est après les Jailbreakers ou défonceuses ont passé des mois pour faire le hack possible en premier lieu.

Flashage du microprogramme

Mais les chercheurs Nohl et Lell ont souligné, il existe de nombreux appareils où ce genre d'effort pourrait être contournée.

Beaucoup, sinon la plupart, des appareils de consommation USB, tels que les lecteurs flash USB, ne peuvent interagir avec le monde extérieur via leur interface USB.

Cela inclut non seulement le formatage, l'écriture et la lecture des zones de stockage de données en cours d'utilisation régulière, mais aussi d'écrire le firmware en premier lieu.

Après tout, même une humble clé USB a besoin d'un logiciel embarqué ou firmware, sur elle afin qu'elle puisse répondre aux commandes des ordinateurs que vous le branchez sur.

Ce firmware est téléchargé habituellement à la clé USB à l'usine, avant que l'appareil est livré au fournisseur.

Le fournisseur peut écrire que des données à l'appareil, telles que des logiciels libres, manuels d'instruction, matériel publicitaire ou, malheureusement, les logiciels malveillants.

Heureusement, la plupart des systèmes d'exploitation au moins, il est possible de brancher un nouveau périphérique USB sans activer l'un des logiciels qui y sont stockées, donc vous pouvez le scanner, l'essuyer ou de prendre le contrôle de celui-ci avant de l'utiliser pour de bon.

→ Ce ne fut pas toujours si facile. Microsoft Windows, au moins, l'habitude d'avoir une caractéristique communément appelée AutoRun activé par défaut. fichiers spécialement nommés courraient automatiquement dès que vous insérez un périphérique USB. Après plusieurs années au cours de laquelle c'était un véhicule important pour l'activation des logiciels malveillants, Microsoft a finalement capitulé et transféra la fonction désactivée par défaut, au moins pour les appareils réinscriptibles.

Deux gros contrats

Comme découvert Nohl et Lell, le même n'est pas vrai pour la partie du micrologiciel de nombreux périphériques USB.

Très simplement, il y a ici deux grandes offres:

  1. Le firmware du périphérique USB doit fonctionner lorsque vous le branchez, afin de faire fonctionner l'appareil. Donc, vous ne pouvez pas mettre le firmware hors tension.
  2. Le firmware est pas protégé en écriture après un périphérique est branché. Vous ne pouvez pas faire confiance automatiquement.

En théorie, votre PC peut être infecté par des logiciels malveillants qui reflasher tout périphérique USB branché, de sorte que lorsque vous l'avez utilisé pour transférer des données vers un autre PC, le logiciel malveillant irait avec elle, invisiblement au destinataire.

Et dans la pratique, Noll et Lell déclaré dans leur déclaration papier, qui est vraiment possible, si vous savez ce que vous faites.

Mais Noll et Lell n'a pas dit au monde comment le faire, pensant que ce serait un code irresponsable de preuve de concept de travail libérer (PoC) tout de suite.

La divulgation complète

Ce n'est pas assez bon pour tout le monde, bien sûr, et l'approche contraire de la divulgation complète implique dire et montrer à tous en même temps, comme un moyen de forcer les bons gars de ne pas rester les bras croisés à ne rien faire.

La divulgation complète est maintenant arrivé, avec des pirates nommé Adam Caudill et Brandon Wilson édition code PoC pour attaquer malicieusement firmware flash USB.

Le code PoC a été annoncé lors d'une conférence de sécurité récente dans le Kentucky, États-Unis.

Résoudre le problème BadUSB

Une commune « solution » proposée à ce problème - une « solution » apparemment approuvé par Nohl lui-même - est à des périphériques USB dur fils afin qu'ils n'acceptent firmware qui est signé numériquement par le fabricant.

À mon avis, c'est exactement le mauvais sens en avant, car il laisse les dispositifs « fournisseur verrouillé » - une configuration sur de nombreux téléphones mobiles en ce moment que les consommateurs aux Etats-Unis se battent pour le droit au travail autour.

Si seul le fabricant peut émettre des mises à jour du firmware, puis:

  • Aucune open source ou d'autres alternatives commerciales sont toujours possibles.
  • Vous êtes entièrement dépendants du fabricant pour les mises à jour. (Comme les appareils Android verrouillé fournisseurs-nous rappellent, qui peut être un recours inutile.)
  • Si jamais vous pensez qui a été compromis clé privée du fabricant, vous êtes de retour où nous avons commencé.
  • Vous n'êtes toujours pas sûr contre les mises à jour du firmware auquel vous avez pas donné son consentement, éclairé ou non.

Une solution de rechange

Comme je l'ai écrit la dernière fois que cela est venu. Je suis vif sur une solution basée sur un dispositif de verrouillage du matériel, si vous choisissez d'utiliser les signatures numériques ailleurs dans le processus ou non.

En bref, un bouton ou un interrupteur sur l'appareil ou en appuyant sur les besoins pour permettre des mises à jour de basculer du firmware.

De cette façon, il y a un flux de travail physique complètement différent entre brancher le périphérique à l'utiliser, et de brancher l'appareil à mettre à jour ou reprogrammer.







C'est la valeur de mes deux cents.

Où allez-vous vous asseyez sur cette question?

Oui, je suis totalement d'accord, malheureusement cependant, comme nous le savons tous le « utilisateur » ne se soucie pas beaucoup sur quoi que ce soit la lecture qui ne comprend pas le mot « libre » ou un coupon, donc tant que la chose fonctionne, ils vont cliquer sur tout ce qu'ils voient qui dit « Cliquez ici » ... puis nier qu'ils aient jamais fait quelque chose de mal quand tout explose dans leurs visages.

Si vrai, cela me rappelle les mises à jour automatiques pour WinDocs. Mon idée commence par « normilizing la nouvelle technologie de l'évolution USB. S'il y avait une norme qui a commencé avec être produit de tous les périphériques USB où tous avaient les nouvelles fonctionnalités de sécurité physique et le firmware infalsifiable (qui a besoin de modifier l'interface utilisateur pour leur USB?) Tout en permettant aux utilisateurs avancés de basculer entre FAT32 etc. Pourquoi ne pouvait pas le consommateur uninvolved apprendre à utiliser la technologie à nouveau? Faites en sorte qu'il n'y ait pas cases à cocher ou des fenêtres pour demander persmission, alors qu'en réalité il est juste un hinderance au user.I d'accord avec plus de sécurité, mais attention ce qui est mis sur la clé USB. les mises à jour du micrologiciel ne vont jusqu'à jusqu'à ce qu'un torrent seau fond se répand la peste noire à travers les lecteurs flash.

Tout d'abord, si c'est un dispositif qui est assez simple qu'il est peu probable que jamais besoin d'une mise à jour du firmware, comme une clé USB, le firmware DOIT être protégé en écriture. S'il est plus compliqué que cela, le dispositif doit avoir une remise à fabricant-paramètres bouton qui recharge le firmware stock sur demande. Cela laisse simplement la question de savoir quoi faire lorsque les dispositifs complexes sont branchés sur plusieurs ordinateurs. Il devrait y avoir une sorte de traitement spécial la première fois qu'un appareil est branché sur un nouvel ordinateur qui vérifie le firmware avec le fabricant ou avertit l'utilisateur des risques et demande la permission de lui faire confiance. Non à toute épreuve, mais cela aiderait à contrôler la propagation de tous les logiciels malveillants basés sur le microprogramme.

Hugo Köncke dit:

Oui, je suis d'accord avec votre proposition, pour un commutateur qui nécessiterait l'utilisateur de glisser une manière ou d'une autre pour permettre l'écriture du firmware sur l'appareil.
Je pense que ce sera l'affaire, mais ... ce qui va se passer dans le monde aujourd'hui?
Le problème est le même temps, je veux dire, ce qui devrait les utilisateurs à des millions et des millions de périphériques USB dans le monde d'aujourd'hui?
Doivent-ils être jetés, dans une sorte de campagne d'assainissement? Qui va payer pour cela?
Je suppose que nous sommes en difficulté profonde avec tous les jours.

dit Jeff Bowerman:

Le problème que je vois avec des certificats est que si vous avez besoin tous les fabricants pour obtenir des certificats, il deviendrait très facile pour une personne motivée pour acheter un certificat valide et l'utiliser mais ils voulaient.

L'OMI devrait être à la fois un bouton matériel pour écrire protéger le firmware et aussi un bouton pour réinitialiser le firmware à la version originale du fabricant qui serait écrit comme non inscriptible (ROM de masque, en lecture seule), peu importe le commutateur de réglage afin de réinitialiser le fabricant firmware serait garantie.

A l'usine, le firmware ROM de masque est copié dans la zone du firmware inscriptibles et être protégé en écriture par le bouton ou un interrupteur. Certains concepteur intelligent pourrait intégrer à la fois la protection en écriture du firmware et la réinitialisation du firmware du fabricant dans un seul commutateur ou un bouton.

En outre, les auteurs et les fournisseurs de logiciels antivirus et d'analyse des logiciels malveillants devraient inclure en charge la numérisation des cartes de mémoire plug-in et sticks mémoire USB pour le contenu des données du module d'extension mémoire, dont certains font déjà, mais il serait encore plus glissante pour soutenir le téléchargement une copie de l'USB ou un autre firmware de mémoire plug-in, puis analyser et analyser.

Je préférerais avoir le firmware brûlé dans l'usine sans aucun moyen de mise à niveau.
1) coût de fabrication plus faible que l'ajout d'un commutateur
2) sans ajout de complexité pour les utilisateurs
3) réduit le risque de farceur infecter une clé USB et de laisser pour un utilisateur malheureux

dit Paul Ducklin:

Mais pour la simplicité des dispositifs simples, comme des bâtons de mémoire à faible coût, votre chemin semble assez bon. Si l'appareil se révèle avoir un bug ... frapper avec un marteau et être fait avec elle :-)

Pour les appareils plus chers, champ firmware actualisable est étonnamment pratique.

Où est moi Jumper?

dit Andrew Ludgate:

Il soulève un point bien; il serait probablement beaucoup plus sûr si les appareils avaient des broches de style JTAG qui devaient être utilisés pour reflasher, au lieu de re-clignotant sur USB. De cette façon, un utilisateur devrait tenter intentionnellement au lieu de reprogrammer qu'il soit à l'interface et le logiciel du pilote.

Ce serait tout aussi facile sur le vendeur, car ils pourraient rapidement reflasher toutes leurs actions au besoin, mais pas exposer les utilisateurs finaux à l'informatique dangereux. Pour in-the-champ des mises à jour flash, ils pourraient fournir un adaptateur JTAG-USB bon marché qui permettrait à leurs clients brancher dans le port USB de programmation via la mise à jour firmware. Exécution d'un simple morceau de logiciel, et vous avez terminé.

La façon dont la plupart des mises à jour flash fonctionnent ces jours-ci est que téléchargé un fichier spécialement conçu à un dossier spécial sur le périphérique flash, puis le système interne lit que les pouvoirs il la prochaine fois, et reflashes le firmware du fichier en Flash . Les pièges avec cette méthode sont évidents.

dit Philippe Le Riche:

Les ingénieurs ont résolu ce problème il y a quelques années, peu de temps après avoir commencé à utiliser des microcontrôleurs embarqués dans tout de toasters aux centrales nucléaires. Comme ils avaient besoin pour protéger les droits de propriété intellectuelle de leur firmware, les fabricants de microcontrôleurs ont fourni un commutateur de protection de code unique dans la plupart sinon toutes les familles de microcontrôleurs. Cela peut rendre impossible d'désosser le firmware, et s'il n'y a pas un commutateur de désactivation d'écriture unique et il est de toute évidence une caractéristique d'un concept banal pour un fabricant de micro-contrôleur à ajouter. Pourquoi pensez même pas à une signature numérique 1024 ou 2048 bits sur le firmware (et nous savons que les clés de signature de code ont été volés dans le passé) quand un verrouillage 1 bit fera le travail plus sécuritaire? Et qui veut reflasher leur mémoire flash USB de toute façon, une fois que la marque et sur mesure, sauf à des fins infâmes?

dit Paul Ducklin:

dit Philippe Le Riche:

Donc, je ne vois aucune raison pour laquelle le microcontrôleur contenant la pile USB ne peut pas être dans le béton avec un bit de verrouillage. Mais même si elle est, je suis sûr qu'il serait encore possible d'obtenir une clé de déverrouillage de Shenzhen, et ce serait pas un obstacle à une agence de sécurité nationale raisonnablement compétent. Cela signifie simplement que les petits criminels et les écoliers malicieux ne peuvent pas simplement déambuler vers Github pour un impromptu exploitation.

dit Paul Ducklin:

Je ne juste « jeter des bâtons de mémoire USB » loin :-) Ils passent par un broyeur.

(Pour les appareils à faible coût comme des bâtons de mémoire j'accepte votre variante de ma suggestion, qui est comme une fonction de validation d'écriture sur le bouton poussoir où se trouve juste à manquer :-)

dit Paul Ducklin:

Le problème existe en raison du firmware USB - le code informatique à l'intérieur du périphérique USB qui permet de répondre aux demandes de votre ordinateur. En théorie, cela signifie que ce genre d'attaque pourrait appliquer à presque toute sorte de périphérique USB, ne clignote pas seulement des lecteurs ou des disques amovibles. enregistreurs audio, souris, claviers, modems, récepteurs GPS, même pistolets NERF contrôle USB. (Un tel produit n'existe!)

Alors que vous idée sur un bouton physique ou d'un commutateur de mise à jour du firmware est probablement une meilleure idée, le problème que je vois est que cela ne pouvait être appliquée aux chipsets à l'avenir, alors qu'une condition de signature du firmware est quelque chose qui pourrait être appliquée rétroactivement aux millions des chipsets déjà fabriqués qui existent dans la nature. Bien sûr, il semble quelque chose d'un rêve de pipe d'imaginer que tous les fabricants libérerait les mises à jour du firmware pour tous les chipsets lorsque la grande majorité du public ne sont même pas au courant de cette menace.

dit Jeff Bowerman:

Je pense que le firmware doit être retiré du lecteur USB, standardisé et fait dans une partie du firmware des adaptateurs. Je suppose qu'il était déjà fait de cette façon et un peu surpris d'entendre à ce sujet.







Articles Liés