Page 1 sur 1

Les clés USB au service du piratage

Message Publié : 27 Juil 2005 23:47
par NUTS
Les clés USB au service du piratage

Une simple clé USB, doté d'un programme particulier, permettrait de déverrouiller n'importe quel poste de travail.
Christophe Lagane, VNUnet.fr 27.07.2005

http://www.vnunet.fr/actualite/securite ... 0050727011

Si les clés USB ont séduit pour leurs capacités de stockage et simplicité d'utilisation, elles peuvent également s'avérer être des armes de piratage redoutables. SPI Dynamics, une société spécialisée en sécurité informatique, aurait ainsi découvert une faille liée à la technologie USB et qui permet d'ouvrir une session sur une machine protégée par mot de passe à partir d'une simple clé USB. Celle-ci doit cependant avoir été configurée dans ce but à travers un programme spécifique stocké dans sa mémoire.

Le programme exploiterait une faille de type "buffer over flow" (dépassement de la mémoire tampon) pour prendre le contrôle de la machine et offrir des droits administrateur à l'utilisateur de la clé USB "pirate". Des démonstrations auraient été menées sur des systèmes Windows 2000 et XP. Mais, selon SPI Dynamics, la faille est propre à la technologie USB et non au système d'exploitation. Ce qui suppose que tous les OS qui intègre le protocole USB sont potentiellement vulnérables.

Bloquer les ports USB

SPI Dynamics n'a pas jugé utile d'avertir Microsoft de cette découverte. Darrin Barrall et David Dewey, deux ingénieurs de l'entreprise américaine, doivent présenter leurs travaux à l'occasion de la conférence Black Hat Briefing (du 23 au 28 juillet à Las Vegas). SPI Dynamics ne publiera cependant pas les détails de la faille pour des raisons bien compréhensibles de sécurité.

La sécurisation de l'usage des périphériques mobiles est un problème que nombre d'entreprises de l'industrie informatique commencent à prendre en compte. Et à apporter leurs solutions. Microsoft, notamment, prévoit pour Windows Vista (ex-Longhorn, voir édition du 22 juillet 2005), un système qui permettra à l'administrateur de bloquer les ports USB et d'améliorer la gestion des comptes utilisateurs ainsi que divers outils de protection des données (voir édition du 7 juillet 2005 et du 25 avril 2005).

Re: Les clés USB au service du piratage

Message Publié : 28 Juil 2005 00:09
par RippeR
NUTS a écrit :Les clés USB au service du piratage

Une simple clé USB, doté d'un programme particulier, permettrait de déverrouiller n'importe quel poste de travail.
Christophe Lagane, VNUnet.fr 27.07.2005

http://www.vnunet.fr/actualite/securite ... 0050727011

Si les clés USB ont séduit pour leurs capacités de stockage et simplicité d'utilisation, elles peuvent également s'avérer être des armes de piratage redoutables. SPI Dynamics, une société spécialisée en sécurité informatique, aurait ainsi découvert une faille liée à la technologie USB et qui permet d'ouvrir une session sur une machine protégée par mot de passe à partir d'une simple clé USB. Celle-ci doit cependant avoir été configurée dans ce but à travers un programme spécifique stocké dans sa mémoire.

Le programme exploiterait une faille de type "buffer over flow" (dépassement de la mémoire tampon) pour prendre le contrôle de la machine et offrir des droits administrateur à l'utilisateur de la clé USB "pirate". Des démonstrations auraient été menées sur des systèmes Windows 2000 et XP. Mais, selon SPI Dynamics, la faille est propre à la technologie USB et non au système d'exploitation. Ce qui suppose que tous les OS qui intègre le protocole USB sont potentiellement vulnérables.

Bloquer les ports USB

SPI Dynamics n'a pas jugé utile d'avertir Microsoft de cette découverte. Darrin Barrall et David Dewey, deux ingénieurs de l'entreprise américaine, doivent présenter leurs travaux à l'occasion de la conférence Black Hat Briefing (du 23 au 28 juillet à Las Vegas). SPI Dynamics ne publiera cependant pas les détails de la faille pour des raisons bien compréhensibles de sécurité.

La sécurisation de l'usage des périphériques mobiles est un problème que nombre d'entreprises de l'industrie informatique commencent à prendre en compte. Et à apporter leurs solutions. Microsoft, notamment, prévoit pour Windows Vista (ex-Longhorn, voir édition du 22 juillet 2005), un système qui permettra à l'administrateur de bloquer les ports USB et d'améliorer la gestion des comptes utilisateurs ainsi que divers outils de protection des données (voir édition du 7 juillet 2005 et du 25 avril 2005).


'lut,

Pas besoin d'une clé USB pour ça : une bête disquette LINUX (P. Nordhall-Hagen) suffit et pas besoin de débordement tampon :-D
On peut bien entendu aussi mettre ça sur une clé USB bootable, j'ai ça sur ma montre bracelet :lol:

On peut déjà bloquer les ports USB sous WinXP et WinSP3, il dort ce journaliste.

C'est la même chose mis sur une clé USB bootable et c'est dispo sur Optimix trucs et astuces en fichier image depuis longtemps :très utilie en dépannage.

Message Publié : 28 Juil 2005 00:21
par philfr
Non, RippeR, c'est autre chose: il s'agit d'une faille dans le protocole USB lui-même, qui permet à des devices USB se comportant de manière incorrecte de crasher les stacks USB de certains OS.

J'ai lu ça récemment, je recherche les sources.

Mais il ne s'agit pas d'une simple clé USB bootable: il faut un device USB "fait exprès" pour cela.

Message Publié : 28 Juil 2005 00:32
par RippeR
philfr a écrit :Non, RippeR, c'est autre chose: il s'agit d'une faille dans le protocole USB lui-même, qui permet à des devices USB se comportant de manière incorrecte de crasher les stacks USB de certains OS.

J'ai lu ça récemment, je recherche les sources.

Mais il ne s'agit pas d'une simple clé USB bootable: il faut un device USB "fait exprès" pour cela.


Oki, si tu as les sources, ça m'intéresse, il me semble avoir vu ça aussi mais je ne sais plus où : j'ai zappé, sur le moment, ça m'a pas intéressé vu que c'est se donner du mal pour rien ;).

A partir du moment où on a un accès physique à un PC, pas besoin de vulnérabilités pour faire strictement tout ce qu'on veut.

Message Publié : 28 Juil 2005 01:03
par NUTS
philfr a écrit :Non, RippeR, c'est autre chose: il s'agit d'une faille dans le protocole USB lui-même, qui permet à des devices USB se comportant de manière incorrecte de crasher les stacks USB de certains OS.

J'ai lu ça récemment, je recherche les sources.

Mais il ne s'agit pas d'une simple clé USB bootable: il faut un device USB "fait exprès" pour cela.


Exactement ! c'est une vraie faille dans le protocole.

Mais quoi mon article n'est pas clair ? :cry:

bon je complete donc :)

http://www.pcinpact.com/actu/news/Une_v ... es_USB.htm

La société SPI Dynamics, spécialisée en sécurité informatique, a trouvé une faille dans les pilote USB sous Windows 2000 et XP notamment. Il s'agit d'un classique buffer overflow (débordement de mémoire tampon) qui permet de se voir ouvrir l'accès de l'ordinateur normalement verrouillé. Doté des droits d'administrateur, l'intrus peut alors envisager de faire tout ce qu'il souhaite sur cette machine trop hôte.

La faille dans l'Universal Serial Bus n'a heureusement (ou malheureusement pour les curieux) fait l'objet d'aucun détail particulier de la part de cette société. Elle préfère garder sous le coude sa découverte pour la Black Hat Conférence, en fin de semaine. Elle n'a pas non plus informé Microsoft via le Security Response Center maison, car elle continuerait actuellement les tests. Il semblerait que d'autres systèmes prenant en charge l'USB pourraient être faillibles, affirme l'un des chercheurs de SPI, Microsoft n'étant pas directement en cause.

L'exploit se réalise en tout cas par le jeu d'une clé USB et d'un programme implanté en son sein. Il exige donc un accès physique à la machine faillible. Ce qui signifie que si le pirate souhaite simplement détruire la machine en question, il pourra aussi utiliser une massue ou tout autre objet délicatement apposé sur la machine... Avant d'envisager d'obstruer ces ports avec une tôle d'acier galvanisé soudée sur chaque prise, on attendra un communiqué plus détaillé de la firme en question.

Message Publié : 28 Juil 2005 06:27
par royco1
RippeR a écrit :
philfr a écrit :Non, RippeR, c'est autre chose: il s'agit d'une faille dans le protocole USB lui-même, qui permet à des devices USB se comportant de manière incorrecte de crasher les stacks USB de certains OS.

J'ai lu ça récemment, je recherche les sources.

Mais il ne s'agit pas d'une simple clé USB bootable: il faut un device USB "fait exprès" pour cela.


Oki, si tu as les sources, ça m'intéresse, il me semble avoir vu ça aussi mais je ne sais plus où : j'ai zappé, sur le moment, ça m'a pas intéressé vu que c'est se donner du mal pour rien ;).

A partir du moment où on a un accès physique à un PC, pas besoin de vulnérabilités pour faire strictement tout ce qu'on veut.


le seul ennui avec la disquette linux c'est qu'il change le mot de passe de l'admin, peut être qu'avec cette façon en usb on ne doit pas le modifier

Message Publié : 28 Juil 2005 06:57
par NUTS
la je vous vois tous partir sur un autre sujet :)

et non avec la diskette de Ripper, il suffit de prendre la sam , de la bruter et ainsi de chopper le pass , ni vu ni connu mais sujet deja aborde 54645 fois et qui n'a rien avoir avec l'USB :)

Message Publié : 28 Juil 2005 09:16
par ovh
Quelqu'un m'explique comment une faille USB peut entraîner un accès root sur TOUS les OS ????????? Ca, ça me paraît du grand n'importe quoi ! Les systèmes d'authentification varient d'un OS à l'autre, donc je ne vois pas pourquoi la faille aurait le même effet sur un truc qui à priori n'a rien à voir. Sans doute que sous windows ça permet d'être root d'accord, mais sous unix et macos il faut tout de même un exploit différent non ???

Message Publié : 28 Juil 2005 09:21
par Darts
Il me semble qu'il ne s'agit que d'une faille windows mais que le principe peut-être adapté à tout OS.

NUTS >> La méthode disquette linux ne permet pas de récupérer le pass mais de le changer donc bcp moins discret que la méthode faille USB qui permet de débloquer le PC.

De plus la méthode de la disquette ne fonctionne pas sur un domaine, la faille USB bien.

Message Publié : 28 Juil 2005 09:26
par philfr
ovh a écrit :Sans doute que sous windows ça permet d'être root d'accord, mais sous unix et macos il faut tout de même un exploit différent non ???


Bien sûr. Mais le principe reste le même si le code est différent. Et comme on n'a pas les détails de la faille, on n'est même pas sûr que l'exploit existe sur autre chose que Windows XP et 2000.

Message Publié : 28 Juil 2005 09:59
par RippeR
NUTS a écrit :
Mais quoi mon article n'est pas clair ? :cry:



Hello Nuts,

L'article on s'en fout ;) C'est le PoC qui m'intéresse :lol:

Message Publié : 28 Juil 2005 16:25
par NUTS
Darts a écrit :
NUTS >> La méthode disquette linux ne permet pas de récupérer le pass mais de le changer donc bcp moins discret que la méthode faille USB qui permet de débloquer le PC.



Evidemment que si !! Je l'ai deja teste, sous windows xp , 2k , rien ne t'empeche de faire une copie de la SAM (en bootant sous un autre os) !! et apres de la bruter ( si le pass < 10 caracteres alphanum ) .

En fait pas besoin d'une disquette linux obligatoirement.

Sous domaine ca fonctionne parfois mais il s'agit d'une autre methode ( mais svt non)

Si tu veux je peux poster des liens le demontrant mais cest pas trop l'endroit.

Message Publié : 28 Juil 2005 17:40
par royco1
NUTS a écrit :
Darts a écrit :
NUTS >> La méthode disquette linux ne permet pas de récupérer le pass mais de le changer donc bcp moins discret que la méthode faille USB qui permet de débloquer le PC.



Evidemment que si !! Je l'ai deja teste, sous windows xp , 2k , rien ne t'empeche de faire une copie de la SAM (en bootant sous un autre os) !! et apres de la bruter ( si le pass < 10 caracteres alphanum ) .

En fait pas besoin d'une disquette linux obligatoirement.

Sous domaine ca fonctionne parfois mais il s'agit d'une autre methode ( mais svt non)

Si tu veux je peux poster des liens le demontrant mais cest pas trop l'endroit.


d'accord avec toi mais je te dis pas le temps que ça prends surtout si tu as un admin qui se méfie et melange alphanumerique, majuscule et signes

Message Publié : 19 Août 2005 07:02
par Stellair
Mais là on parle bien de machines XP standalone et non des machines qui sont dans un domaines...

Ou sinon dans un domaine mais juste le mot de passe admin locale