Supposons que vous trouviez un lecteur USB dans la rue et que vous vouliez être sûr à 100% qu'il n'a pas été falsifié, ni via un logiciel ni en modifiant son matériel (ajout ou modification de composants, etc.), afin qu'il n'y ait aucun risque de malware.
Le formatage complet suffit-il pour être sûr à 100% qu'aucun logiciel malveillant ne reste? Si c'est le cas, le formater entièrement avec le processus lent standard à partir de l'Utilitaire de disque dans Tails 3.2 est-il suffisant pour le faire?
Supposez la capacité technique la plus élevée possible de l'attaquant. Pas seulement des scénarios raisonnables ou plausibles.
Réponses:
Il n'y a aucun moyen d'être sûr à 100% que l'USB est sûr et qu'il n'hébergera pas de malware même s'il est effacé. (Si j'étais incliné de cette façon et si j'avais la connaissance, une petite puce avec des logiciels malveillants, non active, avec un bâton de taille décente avec de la merde aléatoire - après X nombre de cycles d'alimentation, changez de puce).
Vous devriez être très prudent de brancher n'importe quelle clé USB d'origine inconnue dans votre système car les tueurs USB sont une chose, et tuera votre port USB, et éventuellement votre système - pour contourner cela, vous pourriez être en mesure d'utiliser un concentrateur USB sacrificiel.
Malheureusement, la plupart des clés USB sont bon marché et faciles à ouvrir - une personne compétente pourrait facilement remplacer l'intérieur d'une sans aucune indication visible de l'extérieur.
la source
Vous supposez qu'il est vicié.
Vous ne pouvez pas être trahi s'il n'y a jamais eu de confiance à trahir.
Et vous ne subirez aucun préjudice si vous supposez que le préjudice est ce qui se produira et vous préparez à y faire face.
Retirez les disques durs, déconnectez-vous du réseau, utilisez un lecteur de démarrage
Si vous êtes déterminé à examiner ce lecteur USB et que vous souhaitez éviter les logiciels malveillants, vous pouvez le faire en prenant un ordinateur, en retirant tous ses disques durs, en le débranchant de tous les réseaux (y compris le WiFi), puis en le démarrant à l'aide d'un lecteur USB amorçable . Vous avez maintenant un ordinateur qui ne peut pas être corrompu et qui ne peut pas diffuser le contenu du lecteur USB trouvé.
Vous pouvez maintenant monter le lecteur USB trouvé et examiner son contenu. Même s'il est corrompu, la seule chose que le malware atteint est un ordinateur "vide" avec un système d'exploitation que vous ne vous souciez pas s'il est infecté de toute façon.
Déterminez votre niveau de paranoïa
Notez que même cela n'est pas entièrement "sûr". Supposons qu'il s'agit de The Perfect Malware ™.
Si vous démarrez à partir d'un support inscriptible (clé USB, CD / DVD inscriptible), cela peut également devenir vicié s'il est inscriptible et reste dans l'ordinateur lorsque vous insérez le lecteur USB vicié.
Pratiquement tous les périphériques ont une sorte de firmware qui peut être mis à jour. Les logiciels malveillants peuvent choisir de s'y nicher.
Vous pourriez vous retrouver avec un BIOS corrompu qui compromet le matériel pour de bon même après avoir retiré le lecteur vicié et éteint.
Donc, sauf si vous êtes prêt à jeter tout le matériel par la suite, vous devez déterminer à quel point vous voulez examiner cette clé USB trouvée et quel prix êtes-vous prêt à payer pour 1) rester en sécurité et 2) prendre les conséquences si les choses tournent mauvais?
Ajustez votre paranoïa à des niveaux raisonnables en fonction des risques que vous êtes prêt à prendre.
la source
En ce qui concerne un piratage matériel, un spécialiste en électricité absurdement avancé avec une cible spécifique pourrait créer un circuit logique qui vérifie que vous avez terminé d'exécuter votre logiciel de nettoyage, puis injecte quelque chose dans l'ordinateur hôte et le lecteur flash. Ils pourraient même être en mesure de rendre le lecteur quelque peu normal en interne, pour un observateur occasionnel. N'oubliez pas que, théoriquement, rien n'est sûr. La sécurité est basée sur l'effort que les gens déploient pour vous pirater et l'effort que vous faites pour les arrêter.
la source
Dans la sécurité, la réponse à toute question qui contient l'expression « 100% » est toujours un gros NO .
Le simple formatage, l'écrasement, l'effacement ou tout ce que vous pouvez trouver ne suffit pas. Pourquoi? Parce que dans tous ces cas, vous devez toujours passer par le bâton pour ce faire. Mais si je suis une mauvaise clé USB et que vous me dites de m'effacer… pourquoi devrais-je me conformer? Je pourrais simplement faire semblant d'être occupé pendant un certain temps et vous dire ensuite "j'ai fini", sans jamais avoir fait quoi que ce soit.
Ainsi, par exemple, le stick peut simplement ignorer toutes les commandes d'écriture. Ou bien, il pourrait exécuter les commandes d'écriture sur une puce flash à gratter, attendre que vous vérifiiez que l'écriture a vraiment tout effacé, puis échanger la vraie puce flash. La clé USB peut contenir un concentrateur USB et être en fait deux disques, dont l'un n'est inséré que très brièvement pendant que vous effacez l'autre (ce qui prend beaucoup de temps, et il va donc de soi que vous allez quitter votre ordinateur et prenez un café ou quelque chose comme ça, pour que vous n'ayez aucune chance de le remarquer).
En outre, le lecteur USB peut même ne pas être du tout un lecteur USB. Il peut s'agir d'un clavier USB qui tape très rapidement certaines commandes dans votre ordinateur. La plupart des systèmes d'exploitation ne vérifient pas l'identité des claviers connectés. (Oui, cette attaque n'existe réellement dans le monde réel.)
Ou, il pourrait s'agir d'un modem USB 3G… et boum, votre ordinateur est à nouveau connecté à un réseau non sécurisé ouvert.
Il pourrait même ne pas s'agir d'un périphérique USB. Il peut s'agir d'un microphone ou d'une caméra, et utilisez simplement le port USB pour l'alimentation.
Ou bien, il ne s'agit peut-être pas d'installer un logiciel malveillant sur votre ordinateur, mais simplement de le détruire, par exemple en mettant 200 V sur les lignes de données .
la source