USB Rubber Ducky - Le canard hacker. Je viens de découvrir grâce à l'ami Yoan un petit périphérique USB baptisé USB Rubber Ducky qui va vous permettre de jouer au petit hacker ou de rendre fous vos amis.
Alors comment ça fonctionne ? Et bien il s'agit d'une clé USB qui a la particularité de se comporter exactement comme un clavier dès que vous la branchez. Mais pas n'importe quel clavier.... Un clavier qui écrira tout seul le code que vous lui aurez dit d'écrire à l'avance. Comme n'importe quel clavier, Ducky est reconnu par les OS modernes (Linux, Mac et Windows) et profite de cette confiance aveugle qu'on les OS en les claviers afin de balancer des payloads à la vitesse hallucinante de mille mots par seconde. Quand je dis payload, je parle bien évidemment de scripts que vous pouvez créer vous-même ou récupérer sur le net. Il existe des dizaines de scripts disponibles un peu partout sur la toile, qui seront exécutés sur la machine visée.
Les dangers de la clé USB en entreprise. Les supports amovibles (clé USB, disques durs externes, etc.) sont des supports peu chers, légers, pratiques et simples d’utilisation.
Ils se sont donc très vite répandus dans les entreprises. Mais mal utilisés, ils représentent un risque non négligeable en termes de sécurité. Quels sont les risques ? Il y a trois principaux risques : La perte de la clé USB. Quelles sont les conséquences de ces sinistres ? Elles peuvent être graves et portées sur le long terme : Conséquences juridiques : la perte ou le vol de données à caractère personnel (concernant des clients, des consommateurs, des salariés, etc.), constitue un grave manquement au respect de la loi informatique et liberté.Conséquences économiques et commerciales : perte de fichiers clients, de bilans financiers, etc.Conséquences en terme d’image pour l’entreprise : dégradation de la confiance des clients, partenaires et salariés si l’information se répand.
Présentation de la clé USB Rubber Ducky - Information Security. Depuis sa création, le port USB est un des vecteurs d’attaque physique les plus convoités, et cela pour une raison simple, il est fait pour connecter rapidement un périphérique à un poste pour y accéder et échanger des données et des flux.
Nous allons aujourd’hui découvrir la clé USB Rubber Ducky, un outil ingénieux qui exploite différemment les ports USB à des fins… peu louables. Je me suis intéressé à cet outil par curiosité et afin de voir comment cela pouvait bien fonctionner, alors autant le partager ! Historique, autorun : c’est quoi ça ? Historiquement, le vecteur d’attaque le plus dangereux via le port USB était l’autorun.exe. Comme son nom l’indique, ce script pouvait être présent sur les périphériques USB pour lancer des actions sur le système dès qu’il était branché, cela pouvait être le lancement d’une interface de navigation système, le lancement d’un programme spécifique… Rien qu’en lisant ces lignes, vous pouvez vous rendre compte de la dangerosité de cela.
BadUSB : le malware qui remet en cause la sécurité de l'USB. Une clef USB abandonnée ? Un employé sur cinq la brancherait. La sécurité en entreprise n’est pas qu’une affaire de technologie : il s’agit de mettre en place des règles d’ « hygiène numérique » auprès de ses employés afin de limiter les tentatives d’infections ou de cyberattaques.
Et selon une étude commissionnée par l’association américaine CompTIA, qui regroupe plusieurs acteurs de l’industrie IT, ces règles d’hygiène numérique sont loin d’être connues et sont appliquées plus rarement encore. L’étude porte plus précisément sur les routines et habitudes numériques d’employés : celle-ci s’appuie sur des statistiques constituées suite à des sondages en ligne menés auprès de 1200 employés américains. Protection des données : une simple clef USB peut vous coûter cher. USB Killer, la clé grille-PC. Comment tout détruire avec une clé USB ? Si vous n'avez pas encore mis de résine dans vos ports USB, voici une petite news qui devrait vous faire changer d'avis.
On le sait tous, les ports USB sont des nids à microbes... On peut se choper un malware (souvenez-vous de Stuxnet) et cela même si l'ordinateur est en air gap (non connecté au réseau), ou si l'intrus utilise une clé genre Rubber Ducky, il peut tranquillement faire sa vie sur l'ordinateur de la victime sans laisser aucune trace. Puis en début d'année, on a vu apparaitre l'USB Killer, une clé capable de cramer les composants d'un ordinateur. C'était déjà impressionnant et voici que Dark Purple, son créateur nous propose l'USB Killer 2.0.
Encore plus puissante et plus dévastatrice que la première version. En gros, avec cette clé diabolique, vous faites passer un ordinateur de vie à trépas en quelques secondes. Une faille de sécurité USB rendue publique. La faille USB montrée lors de la conférence Black Hat signifie que les attaquants peuvent implanter du code sur n'importe quel type de périphériques utilisant cette technologie.
Crédit : D.R Deux chercheurs ont publié les correctifs et les détails d'une faille capable d'endommager n'importe quel périphérique USB, qui a fait l'objet d'une démonstration lors de la conférence Black Hat. Le débat sur le moment où les chercheurs peuvent révéler les failles de sécurité qu'ils ont trouvées vient d'être relancé suite à la publication d'outils destinés à colmater une faille présente dans les lecteurs flash USB. La semaine dernière, deux chercheurs, Adam Caudill et Brandon Wilson, sont parvenus à retrouver plusieurs méthodes d'exploitation de la faille et en ont publié les résultats en accès libre sur le site Github.
Ces travaux ont été effectués deux mois après la démonstration d'une attaque exploitant cette faille par le SR Labs de Berlin à l'occasion de la conférence Black Hat de Las Vegas. A.