• Accueil
  • Tout sur WEB
  • High-tech et Co
  • Objets publicitaires
  • Mobile
  • Truc de geek
  • Nous Contacter
Informatique Et Haute Technologie – Le blog des derniers cris en NTIC
  • Accueil
  • Tout sur WEB
  • High-tech et Co
  • Objets publicitaires
  • Mobile
  • Truc de geek
  • Nous Contacter
  • Partenaires
  • Facebook

  • Twitter

  • RSS

High-tech

Une faille de sécurité détectée dans les peripheriques USB

Une faille de sécurité détectée dans les peripheriques USB
Olivier Meyer
18 septembre 2014

Les périphériques USB que sont les clés USB, clavier, ou les smartphones peuvent être maintenant considérés comme des menaces pour la sécurité informatique. En effet, deux chercheurs allemands, Jakob Lell et Karsten Nohl, spécialisés dans la sécurité informatique ont découvert des failles dans le code de fonctionnement des périphériques USB (firmware).

Une faille de sécurité détectée dans les périphériques USB

Une faille de sécurité au risque élevée

Baptisée « Bad Usb », cette faille qui est présente sur la majorité des périphériques USB, selon les deux chercheurs, consiste en la possibilité de reprogrammer le code interne ou firmware. Il est ainsi possible d’y insérer un logiciel malveillant qui pourrait infecter un ordinateur, et permettre au pirate informatique qui en est à l’origine d’en prendre le contrôle. Lors d’une démonstration, les deux chercheurs ont démontré qu’une clé USB infectée pouvait faire croire à l’ordinateur que le périphérique connecté était en fait un clavier USB. De ce fait, il n’est pas négligeable d’envisager la possibilité qu’un hacker puisse récupérer des données confidentielles, ou exécuter des commandes à distance.
Un autre risque étant la possibilité que ce virus en infectant un ordinateur, puisse se dupliquer sur d’autres supports de stockage USB et reprogrammer leur firmware. Le tout en étant invisible aux logiciels antivirus, ce qui signifie qu’à l’heure actuelle il n’est pas possible de se protéger efficacement.

Le web : une cible potentielle

Une autre démonstration a aussi prouvé la possibilité de programmer une clé UBS, de façon à ce qu’elle émule une carte réseau. De cette manière, l’identité web d’une entreprise peut se retrouver compromise, car l’émulation d’une carte réseau permettra la création d’un serveur DHCP ou Dynamic Host Configuration Protocol, qui lui associera de manière automatique un serveur DNS (Domain Name System). Néanmoins, il n’y aura pas d’adresse passerelle, ce qui n’interrompra pas la connexion internet existante, mais permettra au virus de la détourner. Ce genre de procédé est une porte dérobée particulièrement dangereuse pour les personnes qui stockent des données confidentielles (photos, images, documents, mots de passe, données bancaires) sur le web, ou qui font des achats en ligne.

Comment se protéger ?

À l’heure actuelle, il n’existe pas encore de solution complètement efficace pour prévenir ce genre de risque. Il est donc essentiel de ne pas laisser n’importe qui connecter un support de stockage (clé USB, disque externe, lecteur mp3,…) sur son ordinateur, ou d’accepter n’importe quelle clé USB sous prétexte que c’est une clé USB qui est fun ou gratuite. Il est aussi possible de privilégier les supports de stockage en ligne comme le Cloud. Sinon, il reste la possibilité de condamner les entrées USB de son ordinateur ou de le mettre hors ligne continuellement, mais ces deux solutions sont peu envisageables.

Articles connexesclé USBfaille de sécuritélogiciel malveillant
High-tech
18 septembre 2014
Olivier Meyer

Articles connexesclé USBfaille de sécuritélogiciel malveillant

Plus dans High-tech

Pourquoi le son latino est-il pour autant apprécié ?

Pourquoi le son latino est-il pour autant apprécié ?

A. Morel19 mai 2022
Voir
6 points à savoir sur le nouvel iPhone 13

6 points à savoir sur le nouvel iPhone 13

A. Morel30 septembre 2021
Voir
reseau

Trader à tout moment avec un logiciel spécialisé en trading

A. Morel13 septembre 2021
Voir
Choisir Cyrana pour son switch club

Choisir Cyrana pour son switch club

A. Morel3 septembre 2021
Voir

Quelles sont les nouvelles perspectives de la fabrication additive ?

A. Morel21 juin 2021
Voir

Les meilleures enceintes portables waterproof en 2020

A. Morel14 août 2020
Voir
Defilez pour voir plus
Tap
  • Aux hasards

  • Derniers

  • Commentaires

  • Comparez les devis et créez votre propre site web !
    Web29 janvier 2018
  • Conseils pour choisir son logiciel de gestion commerciale
    High-tech28 janvier 2016
  • Remplacer une sonnette traditionnelle par un modèle connecté Ring
    High-tech23 février 2019
  • UTILISER UN KIT SOLAIRE POUR L’ECLAIRAGE
    High-tech4 décembre 2015
  • Pourquoi le son latino est-il pour autant apprécié ?
    Pourquoi le son latino est-il pour autant apprécié ?
    High-tech19 mai 2022
  • Conception de réseaux informatiques comment fonctionne le service
    Conception de réseaux informatiques : comment fonctionne le service ?
    Informatique10 mai 2022
  • 4 raisons pour lesquelles la gestion de la réputation en ligne est essentielle
    4 raisons pour lesquelles la gestion de la réputation en ligne est essentielle
    Web6 janvier 2022
  • Quelles sont les fonctionnalités de Pennylane ?
    Focus sur les 4 fonctionnalités de Pennylane
    Informatique22 novembre 2021
Informatique Et Haute Technologie – Le blog des derniers cris en NTIC

Informatiqueethautetechnologie, le blog des derniers cris en NTIC

Tag

référencement naturel référencement SEO campagne adword Référencement Google appli mobile et interactivité faille de sécurité logiciel malveillant clé USB progonline plateforme de mise en relation B to B auto-entrepreneur ABC portage rédaction contenu web rédacteur web CERA interactive charte graphique site sur mesure webmarketing stratégie webmarketing gérer son blog wordpress échanges de liens blog à succès drone technologie militaire high-tech textes optimisés SEO intelligence artificielle

Derniers articles

  • Pourquoi le son latino est-il pour autant apprécié ?
    Pourquoi le son latino est-il pour autant apprécié ?
    High-tech19 mai 2022
  • Conception de réseaux informatiques comment fonctionne le service
    Conception de réseaux informatiques : comment fonctionne le service ?
    Informatique10 mai 2022
  • 4 raisons pour lesquelles la gestion de la réputation en ligne est essentielle
    4 raisons pour lesquelles la gestion de la réputation en ligne est essentielle
    Web6 janvier 2022
  • Quelles sont les fonctionnalités de Pennylane ?
    Focus sur les 4 fonctionnalités de Pennylane
    Informatique22 novembre 2021

Copyright © 2019 informatiqueethautetechnologie.com

Comment nettoyer votre smartphone
4ème édition du salon de la mobilité professionnelle