• Accueil
  • Tout sur WEB
  • High-tech et Co
  • Objets publicitaires
  • Mobile
  • Truc de geek
  • Nous Contacter
Informatique Et Haute Technologie – Le blog des derniers cris en NTIC
  • Accueil
  • Tout sur WEB
  • High-tech et Co
  • Objets publicitaires
  • Mobile
  • Truc de geek
  • Nous Contacter
  • Partenaires
  • Facebook

  • Twitter

  • RSS

High-tech

Une faille de sécurité détectée dans les peripheriques USB

Une faille de sécurité détectée dans les peripheriques USB
Olivier Meyer
18 septembre 2014

Les périphériques USB que sont les clés USB, clavier, ou les smartphones peuvent être maintenant considérés comme des menaces pour la sécurité informatique. En effet, deux chercheurs allemands, Jakob Lell et Karsten Nohl, spécialisés dans la sécurité informatique ont découvert des failles dans le code de fonctionnement des périphériques USB (firmware).

Une faille de sécurité détectée dans les périphériques USB

Une faille de sécurité au risque élevée

Baptisée « Bad Usb », cette faille qui est présente sur la majorité des périphériques USB, selon les deux chercheurs, consiste en la possibilité de reprogrammer le code interne ou firmware. Il est ainsi possible d’y insérer un logiciel malveillant qui pourrait infecter un ordinateur, et permettre au pirate informatique qui en est à l’origine d’en prendre le contrôle. Lors d’une démonstration, les deux chercheurs ont démontré qu’une clé USB infectée pouvait faire croire à l’ordinateur que le périphérique connecté était en fait un clavier USB. De ce fait, il n’est pas négligeable d’envisager la possibilité qu’un hacker puisse récupérer des données confidentielles, ou exécuter des commandes à distance.
Un autre risque étant la possibilité que ce virus en infectant un ordinateur, puisse se dupliquer sur d’autres supports de stockage USB et reprogrammer leur firmware. Le tout en étant invisible aux logiciels antivirus, ce qui signifie qu’à l’heure actuelle il n’est pas possible de se protéger efficacement.

Le web : une cible potentielle

Une autre démonstration a aussi prouvé la possibilité de programmer une clé UBS, de façon à ce qu’elle émule une carte réseau. De cette manière, l’identité web d’une entreprise peut se retrouver compromise, car l’émulation d’une carte réseau permettra la création d’un serveur DHCP ou Dynamic Host Configuration Protocol, qui lui associera de manière automatique un serveur DNS (Domain Name System). Néanmoins, il n’y aura pas d’adresse passerelle, ce qui n’interrompra pas la connexion internet existante, mais permettra au virus de la détourner. Ce genre de procédé est une porte dérobée particulièrement dangereuse pour les personnes qui stockent des données confidentielles (photos, images, documents, mots de passe, données bancaires) sur le web, ou qui font des achats en ligne.

Comment se protéger ?

À l’heure actuelle, il n’existe pas encore de solution complètement efficace pour prévenir ce genre de risque. Il est donc essentiel de ne pas laisser n’importe qui connecter un support de stockage (clé USB, disque externe, lecteur mp3,…) sur son ordinateur, ou d’accepter n’importe quelle clé USB sous prétexte que c’est une clé USB qui est fun ou gratuite. Il est aussi possible de privilégier les supports de stockage en ligne comme le Cloud. Sinon, il reste la possibilité de condamner les entrées USB de son ordinateur ou de le mettre hors ligne continuellement, mais ces deux solutions sont peu envisageables.

Articles connexesclé USBfaille de sécuritélogiciel malveillant
High-tech
18 septembre 2014
Olivier Meyer

Articles connexesclé USBfaille de sécuritélogiciel malveillant

Plus dans High-tech

Les meilleures enceintes portables waterproof en 2020

A. Morel14 août 2020
Voir

Y’a-t-il des obligations d’ouvrir un compte professionnel ?

A. Morel21 janvier 2020
Voir

Comment fonctionne une caisse enregistreuse tactile

A. Morel6 décembre 2019
Voir

Quelques critères à prendre en compte pour le choix d’une enceinte Bluetooth

A. Morel5 décembre 2019
Voir

Comment trouver des pièces détachées sur Internet pour réparer son téléphone Apple ?

A. Morel22 novembre 2019
Voir

Hifi son, informatique, téléphonie… tout ce que l’on retrouve sur nos site d’annonces

A. Morel21 août 2019
Voir
Defilez pour voir plus
Tap
  • Aux hasards

  • Derniers

  • Commentaires

  • Les outils informatiques pour les agences immobilières
    Non classé19 décembre 2014
  • Top 3 des meilleurs logiciels à découvrir pour améliorer la gestion de votre association
    Non classé5 mars 2018
  • Recherche d’emploi et Internet
    Non classé12 novembre 2014
  • La technologie des serrures connectées par votre Smartphone
    High-tech18 janvier 2017
  • Les avantages de la coque iphone 12 mini transparente
    Mobile19 février 2021
  • Référencer son site en quelques étapes !
    Web22 janvier 2021
  • Quelles sont les missions d’une agence web ?
    Web15 décembre 2020
  • Zoom sur l’Ingénieur d’exploitation
    Informatique2 décembre 2020
Informatique Et Haute Technologie – Le blog des derniers cris en NTIC

Informatiqueethautetechnologie, le blog des derniers cris en NTIC

Tag

référencement naturel référencement SEO campagne adword Référencement Google appli mobile et interactivité faille de sécurité logiciel malveillant clé USB progonline plateforme de mise en relation B to B auto-entrepreneur ABC portage rédaction contenu web rédacteur web CERA interactive charte graphique site sur mesure webmarketing stratégie webmarketing gérer son blog wordpress échanges de liens blog à succès drone technologie militaire high-tech textes optimisés SEO intelligence artificielle

Derniers articles

  • Les avantages de la coque iphone 12 mini transparente
    Mobile19 février 2021
  • Référencer son site en quelques étapes !
    Web22 janvier 2021
  • Quelles sont les missions d’une agence web ?
    Web15 décembre 2020
  • Zoom sur l’Ingénieur d’exploitation
    Informatique2 décembre 2020

Copyright © 2019 informatiqueethautetechnologie.com

Comment nettoyer votre smartphone
4ème édition du salon de la mobilité professionnelle