Les supports USB sont aujourd’hui omniprésents dans le monde des usages informatiques. Qu’il s’agisse de faciliter le transport, les échanges ainsi que le stockage des données, ou de disposer de vos documents où que vous soyez, la clé USB apparait sans doute comme le moyen privilégié. Cependant, pour l’utilisation de ce périphérique, l’homme se trouve confronté à une difficulté : le danger des programmes informatiques malveillants. Les inconvénients liés aux usages informatiques sont donc énormes au point où il faille vous proposer cet article pour attirer votre attention sur la nécessité de protéger vos postes. Voici désormais pour vous les désagréments associés à l’usage des clés USB offertes et les potentielles mesures de protection de vos postes.

La clé USB et ses différentes propriétés

Tel que nous venons de l’évoquer ci-dessus, les périphériques USB sont des supports conçus pour stocker et faciliter le transport et les échanges des données informatiques. Loin des détails, il convient de retenir qu’il existe de nos jours plusieurs générations de clés USB allant de 4 Go à 256 Go. Il s’agit des :

  • clés USB version 1.0 ou 1.1 ;
  • clés USB version 2.0 ;
  • clés USB à Bluetooth (sans fil) ;
  • clés USB version U3 ou 3,0.

Quoi qu’on dise, ces différentes catégories de clés sont dotées de fonctions spécifiques. Pendant que l’une permet de connecter deux points extérieurs (périphériques) sans ordinateur (Imprimante et appareil photo par exemple), une autre peut vous offrir la possibilité de vous relier à distance à votre poste. Mais, bien qu’elles soient dotées de fonctions spécifiques, elles ont des points de convergence qui se présentent comme suit :

  • un système d’appareillage ayant pour racine une machine (Ordinateur, Mac, etc.) ;
  • les branchements et débranchements des périphériques sans éteindre l’Ordinateur ;
  • l’alimentation des supports au moyen d’un bus ;
  • la possibilité d’enchaîner jusqu’à 127 périphériques environ sur un seul bus USB. C’est le cas par exemple de l’usage d’un Hub ;
  • la possibilité de mettre automatiquement en veille les périphériques ;
  • les systèmes d’exploitation sont conçus pour identifier et configurer automatiquement les périphériques.

Dans tous les cas, les clés USB offrent des avantages importants. Elles deviennent ainsi un moyen prépondérant dans le fonctionnement des systèmes informatiques.

Les clés USB offertes et leurs potentielles sources de contaminations malveillantes

L’utilisation des clés USB offertes expose vos postes à de nombreux dangers. Il existe plusieurs types de virus informatiques qui, ajoutés à nos comportements incommodes, affectent dangereusement nos postes. Consciemment ou inconsciemment, nous faisons des clés USB les véritables dangers pour nos postes. Il existe trois niveaux de contamination malveillante de ces supports :

  • Vous êtes propriétaire et utilisateur légal de votre ordinateur. Mais, vous introduisez votre clé USB dans un autre ordinateur déjà rempli de virus. Vous l’installez ensuite sur votre propre machine. Alors, de façon totalement inconsciente, vous venez par ce geste de faciliter l’installation des parasites informatiques sur votre poste.
  • La personne qui utilise l’ordinateur est une personne malintentionnée ou carrément une cybercriminelle. Cette personne sait pertinemment que toucher à une machine informatique sans désactivation ou déconnexion de ses ports USB, ses connexions internet, ses lecteurs ou encore ses ports SATA peut contaminer cette machine. Malgré cela, elle ne fait rien pour l’éviter. Cette personne peut être un technicien de surface, un consultant externe, un employé, un détective privé, le service de surveillance, l’assistance technique…
  • La personne qui parvient à votre machine est un ami, un parent ou un proche. Et avec une grande assurance, elle vient faire son « manip ». C’est d’ailleurs à ce niveau qu’apparait l’une des failles sécuritaires les plus connues : le « virus PEBCAK ».

Au regard de ces différents cas, nous pensons que vos postes seront beaucoup plus en sécurité si vous vous procurez une clé USB neuve comme les Clés USB de chez Top Office. Les périphériques USB offrent la souplesse et l’espace beaucoup plus importants que la plupart des supports mobiles tant pour les utilisations professionnelles que personnelles. Mais, lorsqu’un parent ou un ami vous l’offre, vous devez vous en méfier, car d’une manière ou d’une autre, cette clé pourrait être déjà infectée. Alors, il n’est pas moins certain qu’elle soit source de problèmes majeurs pour les postes. Les clés USB n’offrent pas que des avantages. Elles comportent des risques énormes avec lesquels vous devez vous familiariser afin d’assurer la sécurité de vos postes.

Les dangers et menaces liés aux usages des clés USB offertes

Plusieurs inconvénients découlent de l’utilisation des clés USB qu’un parent ou un ami vous offre. En effet, votre proche peut vous offrir une clé dans l’intention de dérober par exemple des informations sur votre ordinateur.

Les vols d’informations

Lorsqu’une clé USB ou n’importe quel autre support d’archivage est relié à une machine, elle n’échappe plus au contrôle de cette dernière. Ce système peut être encore l’appelé le « PodSlurping ». Il faut dire en d’autres termes que les données contenues sur une clé USB peuvent être entièrement et silencieusement copiées sur un autre ordinateur à l’insu de son possesseur. Cette opération peut avoir lieu au moment où la clé est reliée à un poste nuisible ou se retrouve dans les mains d’un utilisateur malveillant. Ainsi, avec une facilité presque enfantine, toute personne peut voler en un clin d’œil le contenu de toute clé USB sur toute machine à laquelle elle est associée. L’inverse n’est pas impossible. C’est dire que le propriétaire d’un périphérique USB peut, dans les conditions identiques, dérober les documents stockés dans un ordinateur avec une simplicité incroyable et en un temps très court.

En outre, la même procédure peut aboutir à la récupération de tout ou d’une portion de données supprimées sur une clé. Même si le clignotement irrégulier des voyants lumineux peut indiquer la copie anormale des documents, vous devez savoir qu’ils sont faciles à manipuler.

Les vols de la clé vers la machine : Le processus souvent silencieux peut attendre qu’un support soit connecté à une machine avant de commencer à lire et à copier le contenu total de la clé. Un processus de cette catégorie, à l’instar de la majorité des codes parasites, est difficile, voire impossible à percevoir sur la machine d’accueil. Il existe même des outils de vol informatique qui permettent de copier intégralement toute la mémoire d’une clé USB. Dans ce cas, le vol de document ne se limite pas seulement aux documents existants. Il s’étend aux données que vous aurez cru effacer. Ces outils attaquent et récupèrent les données que l’on a cru effacer parce que les documents restent indemnes à partir du moment où la mémoire n’est pas à nouveau utilisée pour d’autres dossiers. Le paradoxe est que les noms de ces documents ne s’affichent pas au cours des explorations informatiques, ce qui vous fait croire qu’ils sont effacés.

Les vols de la machine vers la clé : Hormis les cas où le propriétaire du support USB peut être assis devant sa machine et la manipuler à sa guise ou selon ses besoins, la clé USB peut comporter un forçage automatique (Autorun…). Et dans ce cas, lorsqu’elle est associée à un ordinateur, un « Spyware » peut se glisser en silence dans la machine pour mettre à exécution les activités pour lesquelles il a été préétabli. Il peut s’agir par exemple :

  • du vol des codes de sécurité (mots de passe) ;
  • du vol des carnets d’adresses ;
  • des dossiers particuliers…

Il existe d’autres formes d’attaques telles que le « PodSlurping ». Celui-ci s’explique par l’accès au réseau informatique d’une entreprise pour y installer ce qu’on peut appeler une porte de vol. Cette forme d’attaque informatique est réalisable depuis n’importe quel périphérique (pas seulement les clés USB). Il s’agit du branchement d’un quelconque périphérique de stockage sur un réseau dans le but de voler discrètement les informations qui y figurent. Il est vrai que le PodSlurping est d’usage récent. Mais, il est aussi vrai que les idées de sa pratique sont anciennes que celles des disquettes. Le seul changement est relatif au volume et à la vitesse des périphériques, ce qui rend plus aisées, rapides et élémentaires les opérations. De tout ce qui précède, vous devez vous garder des clés qu’on vous donne gracieusement. Mais, une clé USB offerte peut être aussi destinée à l’exécution automatique d’un programme hébergé.  

L’exécution automatique des programmes abrités par la clé ou les codes malins contenus dans la clé

L’intelligence négative ou le sens de persuasion de l’homme peut être lié à ce type de vol. En effet, le voleur d’informations peut déclencher un branchement en simulant par exemple le déchargement d’une batterie pour mettre à exécution son plan de vol d’informations. Excusez-moi, pourriez-vous me permettre de connecter mon MP3 à votre clé USB ne serait-ce pour quelques minutes ? Mes batteries sont vidées. Cela lui aurait suffi pour copier une grande partie du contenu de votre clé.

Il existe sûrement des cas où une personne malveillante dispose d’une clé infectée qu’elle promène de machine en machine pour distribuer des virus informatiques. Le mieux est de penser surtout aux attaques discrètes ou en absence du propriétaire d’une clé. À titre d’exemple, le support USB de l’employé d’une entreprise peut être attaqué si on décide d’entrer dans son système. Pour y parvenir, il vous suffira d’infecter son support USB en vous servant d’un code malin pour y dissimiler manuellement un programme malveillant. Mais, l’accessibilité physique à une clé vous prédispose à une contamination automatique à travers la méthode de cheval de Troie sur une machine personnelle ou autre machine habituelle de votre clé USB. Ici, l’attaque démarre automatiquement à partir de l’introduction de la clé USB sur les machines dont la fonction « Autorun » n’est pas désactivée. 

Le vol d’informations lié à la fonction Autorun et la clé U3

Vous devez savoir que la fonction « Autorun » est identifiée par Windows en tant que disque amovible parce que son fonctionnement n’est pas destiné à une clé USB. Elle est donc analysée comme source incertaine. Toutefois, il n’est pas exclu de faire accepter certaines clés USB comme un CD-ROM. Dans ce cas, quand la clé est branchée, Windows l’assimile à un CD-ROM à la place d’un disque amovible. Cette opération est possible avec l’usage des clés USB de génération U3. Cette catégorie de clé offre la possibilité de charger la clé USB des programmes indépendants qui s’exécutent sur le support USB. Méfiez-vous-en donc !

Au regard de leur portée, de leur sensibilité et des programmes existants, la clé USB se veut être la base des informations personnelles et secrètes telles que :

  • la configuration du client des messageries ;
  • les coordonnées stockées par le client des messageries ;
  • les pages cachées des navigateurs internet ;
  • les sites privilégiés implantés sur le navigateur ;
  • les codes de sécurité (mots de passe) administrés par un programme dédié.

Nous pouvons en conclure que les menaces de vol des documents constatées chez les clés ordinaires sont omniprésentes chez les clés de génération U3. Curieusement, l’utilisation des programmes vous oblige à mettre sur la clé U3 certaines informations pour assurer son bon fonctionnement. D’autres programmes U3 poussent aussi à rassembler les informations confidentielles sur une clé USB. Alors, le vol d’une telle clé est forcément préjudiciable et vous prédispose à des conséquences majeures.  

Les lanceurs malicieux

Rappelons que les clés USB de type U3 sont le plus souvent offertes avec des lanceurs qui favorisent l’accès aux divers programmes. Les supports USB U3 sont pour la plupart du temps offerts avec un lanceur (Launchpad), et dès l’insertion de la clé, celui-ci autorise l’accès aux programmes. Malheureusement, il existe aussi certains lanceurs qui sont nuisibles. Ils ne vous empêchent pas d’accomplir immédiatement des actions dès l’introduction de la clé. Ils sont offerts avec des instruments qui permettent la récupération de gestionnaire de mots de passe et l’installation d’une prise de l’image du clavier ou encore un « rootkit ».

D’autres conséquences néfastes liées aux contenus des clés USB offertes

Il est quasiment impossible d’avoir une idée de la totalité des fichiers enregistrés sur votre clé USB. Toujours est-il que parmi ces fichiers peuvent se loger des virus. La clé peut être délibérément ou non contaminée. Parmi ces virus, on peut avoir :

BadUSB

Nombreux sont les supports USB qui sont attaqués par cette faille.

BadUSB consiste à reprogrammer le « firmware » d’une clé dans le but de la faire assimiler à une autre catégorie de périphérique comme la carte réseau, le clavier, le lecteur CD.

L’exploitation de cette problématique peut accorder la main à une personne pour exécuter des activités néfastes au fonctionnement normal de votre ordinateur telles que le vol des renseignements, le verrouillage des documents…

USB Killer

Vendues en toute légitimité, les clés USB Killer ont pour fonctionnalité de griller les cartes sources des ordinateurs auxquels elles sont reliées. En effet, elles sont équipées des accumulateurs ainsi que des convertisseurs à courant. Après branchement, les condensateurs se chargent via le courant que la clé reçoit. Par la suite, ils se déchargent instantanément pour envoyer une décharge électrique aux outils électriques de la carte source qui se grille. Ce phénomène se répète mainte fois par seconde.

Les clés USB offertes : quelles sont les mesures de protection de vos postes

Autant que nous sommes, nous nous trouvons confrontés tous les jours aux problèmes d’insécurité informatique. Heureusement, il existe des astuces pour protéger nos postes contre les nombreux dangers auxquels nous les exposons quotidiennement :

  • se servir des comptes et droits d’utilisateurs pour limiter les connexions à vos clés et ne réserver le droit de gestionnaire à la maintenance. Il est aussi important de savoir attribuer les comptes et les droits d’utilisateurs appropriés ;
  • procéder à la désactivation totale de la clé USB Mass Storage ;
  • procéder à la désactivation complète de la fonctionnalité Autorun selon le type de lecteur ;
  • procéder à la désactivation des fonctions des exécutions automatiques, surtout pour les CD, DVD, U3 ;
  • assurer le verrouillage des machines ;
  • opérer le blocage de la clé USB en écriture ;
  • faire un nettoyage propre du contenu de la clé avant de la prêter ou de l’abandonner ;
  • adapter chaque clé USB à un usage spécifique et éviter son déplacement hors de son cadre d’usage ;
  • procéder au chiffrement et veiller à l’intégrité des données contenues dans une clé USB.   

     

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here