Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 25/04/2017, à 15:03

intheend

se protéger d'une attaque par clé usb

bonjour,
vous avez sûrement déjà entendu parler de ces clés usb qui "se font passer pour un clavier"
l'odinateur pense alors que c'est un clavier et il prend en compte ses entrées
ainsi, la clé peut envoyer des instructions et ouvrir la console etc

je n'ai pas fait le test mais il me semble que cette attaque est réalisable sur ubuntu
du coup
- comment s'en protéger ?
- sans avoir le mot de passe de super utilisateur, jusqu'où peut aller la clé ?

merci pour vos réponses smile


Clevo N240JU - intel i3 - 8Go de RAM - SSD 128Go + 1To - ubuntu 20.04 x windows 10

Hors ligne

#2 Le 25/04/2017, à 15:30

Nuliel

Re : se protéger d'une attaque par clé usb

Bonjour,

Mis à part ne pas alimenter (par économie d'énergie)/bloquer matériellement les ports usb, je sais pas s'il y a une solution.

J'imagine que cette clé peut faire exactement ce que tu peux faire sans ton mot de passe administrateur.
Sinon, il y a aussi PoisonTap, ça se fait passer pour une connexion ethernet.

Hors ligne

#3 Le 25/04/2017, à 16:17

intheend

Re : se protéger d'une attaque par clé usb

sinon, bloquer les raccourcis clavier pour accéder à la console peut être une solution
je ne vois pas trop si c'est dispo dans la config

J'imagine que cette clé peut faire exactement ce que tu peux faire sans ton mot de passe administrateur.

justement, j'ai entendu une histoire de commande qui peut effacer tout le disque dur sans mdp
je ne sais pas exactement quelle est la limite entre utilisateur et superutilisateur

Sinon, il y a aussi PoisonTap, ça se fait passer pour une connexion ethernet.

et dans ce cas, il peut récupérer les requêtes... je ne connaissais pas merci


Clevo N240JU - intel i3 - 8Go de RAM - SSD 128Go + 1To - ubuntu 20.04 x windows 10

Hors ligne

#4 Le 25/04/2017, à 20:34

Compte anonymisé

Re : se protéger d'une attaque par clé usb

intheend a écrit :

vous avez sûrement déjà entendu parler de ces clés usb qui "se font passer pour un clavier"

Non.
Mais sinon, une clé USB dispose d'un système de fichiers, est-ce le cas pour un clavier usb ?

intheend a écrit :

justement, j'ai entendu une histoire de commande qui peut effacer tout le disque dur sans mdp

Laquelle ?

#5 Le 25/04/2017, à 23:01

??

Re : se protéger d'une attaque par clé usb

Bonsoir
Si tu as trouvé une clé USB sur le trottoir, Ecris plein de zéro sur ta clé USB. Si elle résiste, elle est douée.
Ubuntu ne dispose pas de la fonctionnalité autorun.inf

Dernière modification par ?? (Le 25/04/2017, à 23:03)


Utiliser REFIND au lieu du GRUB https://doc.ubuntu-fr.org/refind . Aidez à vous faire dépanner en suivant le guide et en utilisant les outils de diagnostic J'ai perdu ma gomme. Désolé pour les fautes d'orthographes non corrigées.

Hors ligne

#6 Le 29/04/2017, à 19:05

Underneath

Re : se protéger d'une attaque par clé usb

On pourrait presque occulter le fait que la clé simule un clavier ou autres, car effectivement la question est de savoir si quelque chose peut s'exécuter sans l'accord de l'utilisateur.

Sur Windows, oui, je m'étais même pencher sur les malwares qu'avaient pondu les américains pour retrouver Ben Laden au Pakistan en essayant de viser les "air gaps" et manifestement, ils y ont parvenu. Kaspersky a fait une super analyse du truc, c'est clair que c'est hyper-technique.

La question est de savoir si ça marche sous Linux. Je suis toutes les infos qui tombent (dernièrement celles des shadowbrokers ainsi que celles concernant la CIA) et je n'ai rien trouvé sur le sujet.


Boubounetou 17.04

Hors ligne

#7 Le 30/04/2017, à 06:34

Brunod

Re : se protéger d'une attaque par clé usb

Je pense que la meilleure façon de voir ce que ça permet, c'est de voir ce qu'on sait faire en branchant un clavier supplémentaire. Au mieux, (ou au pire, c'est selon), si la session est ouverte, tu pourrais avoir accès à ce que peut faire l'utilisateur de la session courante. Maintenant, rien n’empêcherait théoriquement d’intégrer un bruteforce à la clé...
Sinon il existe aussi les "clés usb de la mort" qui sont en réalité une fausse clé avec un connecteur usb qui perturbe et détruit le pc par un micro circuit électronique placé dans la clé.


Windows est un système d'exploitation de l'homme par l'ordinateur. Linux, c'est le contraire...
39 pc linux convertis

Hors ligne