Les clés USB au service du piratage

Ici on parle de sécurité. Venez donc poser vos questions ou proposer vos solutions.

Modérateur: Barbapapa

Les clés USB au service du piratage

Message par NUTS » 27 Juil 2005 23:47

Les clés USB au service du piratage

Une simple clé USB, doté d'un programme particulier, permettrait de déverrouiller n'importe quel poste de travail.
Christophe Lagane, VNUnet.fr 27.07.2005

http://www.vnunet.fr/actualite/securite ... 0050727011

Si les clés USB ont séduit pour leurs capacités de stockage et simplicité d'utilisation, elles peuvent également s'avérer être des armes de piratage redoutables. SPI Dynamics, une société spécialisée en sécurité informatique, aurait ainsi découvert une faille liée à la technologie USB et qui permet d'ouvrir une session sur une machine protégée par mot de passe à partir d'une simple clé USB. Celle-ci doit cependant avoir été configurée dans ce but à travers un programme spécifique stocké dans sa mémoire.

Le programme exploiterait une faille de type "buffer over flow" (dépassement de la mémoire tampon) pour prendre le contrôle de la machine et offrir des droits administrateur à l'utilisateur de la clé USB "pirate". Des démonstrations auraient été menées sur des systèmes Windows 2000 et XP. Mais, selon SPI Dynamics, la faille est propre à la technologie USB et non au système d'exploitation. Ce qui suppose que tous les OS qui intègre le protocole USB sont potentiellement vulnérables.

Bloquer les ports USB

SPI Dynamics n'a pas jugé utile d'avertir Microsoft de cette découverte. Darrin Barrall et David Dewey, deux ingénieurs de l'entreprise américaine, doivent présenter leurs travaux à l'occasion de la conférence Black Hat Briefing (du 23 au 28 juillet à Las Vegas). SPI Dynamics ne publiera cependant pas les détails de la faille pour des raisons bien compréhensibles de sécurité.

La sécurisation de l'usage des périphériques mobiles est un problème que nombre d'entreprises de l'industrie informatique commencent à prendre en compte. Et à apporter leurs solutions. Microsoft, notamment, prévoit pour Windows Vista (ex-Longhorn, voir édition du 22 juillet 2005), un système qui permettra à l'administrateur de bloquer les ports USB et d'améliorer la gestion des comptes utilisateurs ainsi que divers outils de protection des données (voir édition du 7 juillet 2005 et du 25 avril 2005).
Devenez client Keytrade et reçevons 50 Euros cash !

https://www.keytradebank.be/fr/promo/mg ... E7B3278240

Le code promo MM4462470924 doit toujours être introduit à l'ouverture du compte.
Avatar de l’utilisateur
NUTS
Acharné
Acharné
 
Message(s) : 4937
Inscription : 13 Août 2003 01:10

Re: Les clés USB au service du piratage

Message par RippeR » 28 Juil 2005 00:09

NUTS a écrit :Les clés USB au service du piratage

Une simple clé USB, doté d'un programme particulier, permettrait de déverrouiller n'importe quel poste de travail.
Christophe Lagane, VNUnet.fr 27.07.2005

http://www.vnunet.fr/actualite/securite ... 0050727011

Si les clés USB ont séduit pour leurs capacités de stockage et simplicité d'utilisation, elles peuvent également s'avérer être des armes de piratage redoutables. SPI Dynamics, une société spécialisée en sécurité informatique, aurait ainsi découvert une faille liée à la technologie USB et qui permet d'ouvrir une session sur une machine protégée par mot de passe à partir d'une simple clé USB. Celle-ci doit cependant avoir été configurée dans ce but à travers un programme spécifique stocké dans sa mémoire.

Le programme exploiterait une faille de type "buffer over flow" (dépassement de la mémoire tampon) pour prendre le contrôle de la machine et offrir des droits administrateur à l'utilisateur de la clé USB "pirate". Des démonstrations auraient été menées sur des systèmes Windows 2000 et XP. Mais, selon SPI Dynamics, la faille est propre à la technologie USB et non au système d'exploitation. Ce qui suppose que tous les OS qui intègre le protocole USB sont potentiellement vulnérables.

Bloquer les ports USB

SPI Dynamics n'a pas jugé utile d'avertir Microsoft de cette découverte. Darrin Barrall et David Dewey, deux ingénieurs de l'entreprise américaine, doivent présenter leurs travaux à l'occasion de la conférence Black Hat Briefing (du 23 au 28 juillet à Las Vegas). SPI Dynamics ne publiera cependant pas les détails de la faille pour des raisons bien compréhensibles de sécurité.

La sécurisation de l'usage des périphériques mobiles est un problème que nombre d'entreprises de l'industrie informatique commencent à prendre en compte. Et à apporter leurs solutions. Microsoft, notamment, prévoit pour Windows Vista (ex-Longhorn, voir édition du 22 juillet 2005), un système qui permettra à l'administrateur de bloquer les ports USB et d'améliorer la gestion des comptes utilisateurs ainsi que divers outils de protection des données (voir édition du 7 juillet 2005 et du 25 avril 2005).


'lut,

Pas besoin d'une clé USB pour ça : une bête disquette LINUX (P. Nordhall-Hagen) suffit et pas besoin de débordement tampon :-D
On peut bien entendu aussi mettre ça sur une clé USB bootable, j'ai ça sur ma montre bracelet :lol:

On peut déjà bloquer les ports USB sous WinXP et WinSP3, il dort ce journaliste.

C'est la même chose mis sur une clé USB bootable et c'est dispo sur Optimix trucs et astuces en fichier image depuis longtemps :très utilie en dépannage.
Avatar de l’utilisateur
RippeR
Vingt mille
Vingt mille
 
Message(s) : 21052
Inscription : 11 Nov 2001 02:00
Localisation : quelque part entre Montcuq et Cefes

Message par philfr » 28 Juil 2005 00:21

Non, RippeR, c'est autre chose: il s'agit d'une faille dans le protocole USB lui-même, qui permet à des devices USB se comportant de manière incorrecte de crasher les stacks USB de certains OS.

J'ai lu ça récemment, je recherche les sources.

Mais il ne s'agit pas d'une simple clé USB bootable: il faut un device USB "fait exprès" pour cela.
Avatar de l’utilisateur
philfr
Acharné
Acharné
 
Message(s) : 4545
Inscription : 28 Oct 2004 18:44
Localisation : Au fond à gauche

Message par RippeR » 28 Juil 2005 00:32

philfr a écrit :Non, RippeR, c'est autre chose: il s'agit d'une faille dans le protocole USB lui-même, qui permet à des devices USB se comportant de manière incorrecte de crasher les stacks USB de certains OS.

J'ai lu ça récemment, je recherche les sources.

Mais il ne s'agit pas d'une simple clé USB bootable: il faut un device USB "fait exprès" pour cela.


Oki, si tu as les sources, ça m'intéresse, il me semble avoir vu ça aussi mais je ne sais plus où : j'ai zappé, sur le moment, ça m'a pas intéressé vu que c'est se donner du mal pour rien ;).

A partir du moment où on a un accès physique à un PC, pas besoin de vulnérabilités pour faire strictement tout ce qu'on veut.
Avatar de l’utilisateur
RippeR
Vingt mille
Vingt mille
 
Message(s) : 21052
Inscription : 11 Nov 2001 02:00
Localisation : quelque part entre Montcuq et Cefes

Message par NUTS » 28 Juil 2005 01:03

philfr a écrit :Non, RippeR, c'est autre chose: il s'agit d'une faille dans le protocole USB lui-même, qui permet à des devices USB se comportant de manière incorrecte de crasher les stacks USB de certains OS.

J'ai lu ça récemment, je recherche les sources.

Mais il ne s'agit pas d'une simple clé USB bootable: il faut un device USB "fait exprès" pour cela.


Exactement ! c'est une vraie faille dans le protocole.

Mais quoi mon article n'est pas clair ? :cry:

bon je complete donc :)

http://www.pcinpact.com/actu/news/Une_v ... es_USB.htm

La société SPI Dynamics, spécialisée en sécurité informatique, a trouvé une faille dans les pilote USB sous Windows 2000 et XP notamment. Il s'agit d'un classique buffer overflow (débordement de mémoire tampon) qui permet de se voir ouvrir l'accès de l'ordinateur normalement verrouillé. Doté des droits d'administrateur, l'intrus peut alors envisager de faire tout ce qu'il souhaite sur cette machine trop hôte.

La faille dans l'Universal Serial Bus n'a heureusement (ou malheureusement pour les curieux) fait l'objet d'aucun détail particulier de la part de cette société. Elle préfère garder sous le coude sa découverte pour la Black Hat Conférence, en fin de semaine. Elle n'a pas non plus informé Microsoft via le Security Response Center maison, car elle continuerait actuellement les tests. Il semblerait que d'autres systèmes prenant en charge l'USB pourraient être faillibles, affirme l'un des chercheurs de SPI, Microsoft n'étant pas directement en cause.

L'exploit se réalise en tout cas par le jeu d'une clé USB et d'un programme implanté en son sein. Il exige donc un accès physique à la machine faillible. Ce qui signifie que si le pirate souhaite simplement détruire la machine en question, il pourra aussi utiliser une massue ou tout autre objet délicatement apposé sur la machine... Avant d'envisager d'obstruer ces ports avec une tôle d'acier galvanisé soudée sur chaque prise, on attendra un communiqué plus détaillé de la firme en question.
Devenez client Keytrade et reçevons 50 Euros cash !

https://www.keytradebank.be/fr/promo/mg ... E7B3278240

Le code promo MM4462470924 doit toujours être introduit à l'ouverture du compte.
Avatar de l’utilisateur
NUTS
Acharné
Acharné
 
Message(s) : 4937
Inscription : 13 Août 2003 01:10

Message par royco1 » 28 Juil 2005 06:27

RippeR a écrit :
philfr a écrit :Non, RippeR, c'est autre chose: il s'agit d'une faille dans le protocole USB lui-même, qui permet à des devices USB se comportant de manière incorrecte de crasher les stacks USB de certains OS.

J'ai lu ça récemment, je recherche les sources.

Mais il ne s'agit pas d'une simple clé USB bootable: il faut un device USB "fait exprès" pour cela.


Oki, si tu as les sources, ça m'intéresse, il me semble avoir vu ça aussi mais je ne sais plus où : j'ai zappé, sur le moment, ça m'a pas intéressé vu que c'est se donner du mal pour rien ;).

A partir du moment où on a un accès physique à un PC, pas besoin de vulnérabilités pour faire strictement tout ce qu'on veut.


le seul ennui avec la disquette linux c'est qu'il change le mot de passe de l'admin, peut être qu'avec cette façon en usb on ne doit pas le modifier
royco1
Habitué
Habitué
 
Message(s) : 502
Inscription : 13 Août 2003 09:06

Message par NUTS » 28 Juil 2005 06:57

la je vous vois tous partir sur un autre sujet :)

et non avec la diskette de Ripper, il suffit de prendre la sam , de la bruter et ainsi de chopper le pass , ni vu ni connu mais sujet deja aborde 54645 fois et qui n'a rien avoir avec l'USB :)
Devenez client Keytrade et reçevons 50 Euros cash !

https://www.keytradebank.be/fr/promo/mg ... E7B3278240

Le code promo MM4462470924 doit toujours être introduit à l'ouverture du compte.
Avatar de l’utilisateur
NUTS
Acharné
Acharné
 
Message(s) : 4937
Inscription : 13 Août 2003 01:10

Message par ovh » 28 Juil 2005 09:16

Quelqu'un m'explique comment une faille USB peut entraîner un accès root sur TOUS les OS ????????? Ca, ça me paraît du grand n'importe quoi ! Les systèmes d'authentification varient d'un OS à l'autre, donc je ne vois pas pourquoi la faille aurait le même effet sur un truc qui à priori n'a rien à voir. Sans doute que sous windows ça permet d'être root d'accord, mais sous unix et macos il faut tout de même un exploit différent non ???
Avatar de l’utilisateur
ovh
Dix mille
Dix mille
 
Message(s) : 10869
Inscription : 21 Oct 2003 10:48
Localisation : Bruxelles -> Paris

Message par Darts » 28 Juil 2005 09:21

Il me semble qu'il ne s'agit que d'une faille windows mais que le principe peut-être adapté à tout OS.

NUTS >> La méthode disquette linux ne permet pas de récupérer le pass mais de le changer donc bcp moins discret que la méthode faille USB qui permet de débloquer le PC.

De plus la méthode de la disquette ne fonctionne pas sur un domaine, la faille USB bien.
La plus grande force des hommes n'est pas de ne jamais tomber mais de se relever à chaque fois.
Avatar de l’utilisateur
Darts
Habitué
Habitué
 
Message(s) : 714
Inscription : 13 Fév 2003 07:30
Localisation : Belgium - Ottignies

Message par philfr » 28 Juil 2005 09:26

ovh a écrit :Sans doute que sous windows ça permet d'être root d'accord, mais sous unix et macos il faut tout de même un exploit différent non ???


Bien sûr. Mais le principe reste le même si le code est différent. Et comme on n'a pas les détails de la faille, on n'est même pas sûr que l'exploit existe sur autre chose que Windows XP et 2000.
Avatar de l’utilisateur
philfr
Acharné
Acharné
 
Message(s) : 4545
Inscription : 28 Oct 2004 18:44
Localisation : Au fond à gauche

Message par RippeR » 28 Juil 2005 09:59

NUTS a écrit :
Mais quoi mon article n'est pas clair ? :cry:



Hello Nuts,

L'article on s'en fout ;) C'est le PoC qui m'intéresse :lol:
Dernière édition par RippeR le 28 Juil 2005 22:53, édité 2 fois.
Avatar de l’utilisateur
RippeR
Vingt mille
Vingt mille
 
Message(s) : 21052
Inscription : 11 Nov 2001 02:00
Localisation : quelque part entre Montcuq et Cefes

Message par NUTS » 28 Juil 2005 16:25

Darts a écrit :
NUTS >> La méthode disquette linux ne permet pas de récupérer le pass mais de le changer donc bcp moins discret que la méthode faille USB qui permet de débloquer le PC.



Evidemment que si !! Je l'ai deja teste, sous windows xp , 2k , rien ne t'empeche de faire une copie de la SAM (en bootant sous un autre os) !! et apres de la bruter ( si le pass < 10 caracteres alphanum ) .

En fait pas besoin d'une disquette linux obligatoirement.

Sous domaine ca fonctionne parfois mais il s'agit d'une autre methode ( mais svt non)

Si tu veux je peux poster des liens le demontrant mais cest pas trop l'endroit.
Devenez client Keytrade et reçevons 50 Euros cash !

https://www.keytradebank.be/fr/promo/mg ... E7B3278240

Le code promo MM4462470924 doit toujours être introduit à l'ouverture du compte.
Avatar de l’utilisateur
NUTS
Acharné
Acharné
 
Message(s) : 4937
Inscription : 13 Août 2003 01:10

Message par royco1 » 28 Juil 2005 17:40

NUTS a écrit :
Darts a écrit :
NUTS >> La méthode disquette linux ne permet pas de récupérer le pass mais de le changer donc bcp moins discret que la méthode faille USB qui permet de débloquer le PC.



Evidemment que si !! Je l'ai deja teste, sous windows xp , 2k , rien ne t'empeche de faire une copie de la SAM (en bootant sous un autre os) !! et apres de la bruter ( si le pass < 10 caracteres alphanum ) .

En fait pas besoin d'une disquette linux obligatoirement.

Sous domaine ca fonctionne parfois mais il s'agit d'une autre methode ( mais svt non)

Si tu veux je peux poster des liens le demontrant mais cest pas trop l'endroit.


d'accord avec toi mais je te dis pas le temps que ça prends surtout si tu as un admin qui se méfie et melange alphanumerique, majuscule et signes
royco1
Habitué
Habitué
 
Message(s) : 502
Inscription : 13 Août 2003 09:06

Message par Stellair » 19 Août 2005 07:02

Mais là on parle bien de machines XP standalone et non des machines qui sont dans un domaines...

Ou sinon dans un domaine mais juste le mot de passe admin locale
Avatar de l’utilisateur
Stellair
Habitué
Habitué
 
Message(s) : 488
Inscription : 12 Août 2001 02:00


Retour vers Sécurité

Qui est en ligne ?

Utilisateur(s) parcourant ce forum : Aucun utilisateur inscrit