Rechercher

Piratage via clés USB : risques et protection

Piratage via clés USB : risques et protection

Les clés USB font partie des outils utilisés par les hackers pour dérober des données, voire les détruire.

Les clés USB « abandonnées »… ces cadeaux empoisonnés

L’étude date d’il y a cinq ans mais demeure assez marquante pour faire encore parler d’elle aujourd’hui. En 2016, des chercheurs de l’Université d’Illinois, du Michigan et de Google ont réparti 297 clés USB sur le campus de leur université. Selon Numerama, « 98 % des clés USB abandonnées sur le campus ont été prises par des passants, et au moins 45 % d’entre elles ont été ouvertes pour en inspecter le contenu ».

Seuls 13 % des individus ayant accepté de répondre aux questions des chercheurs ont déclaré « avoir pris des précautions particulières avant d’ouvrir la clé. 68 % ont reconnu qu’ils l’avaient ouverte sans se méfier de ce qu’elle pourrait contenir ».

Si l’expérience des chercheurs de l’Illinois était sans danger pour les utilisateurs, l’insertion de clés USB « trouvées » peut avoir des conséquences graves. A noter que les clés USB ne sont pas les seuls matériels informatiques à risques : les périphériques d’interface humaine ou « HID » comme les claviers, les souris, les chargeurs de smartphones ou tout autre objet connecté peuvent être trafiqués par des personnes malintentionnées. Et les conséquences sont lourdes : vol ou destruction de données, sabotage, demandes de rançon, etc.

Qu’est-ce qu’une clé USB malveillante ?

Les clés USB sont utilisées par 90% des employés[1] en entreprise, ce qui en fait une cible de choix pour les cybercriminels.

Ces derniers utilisent des clés USB dites « malveillantes », c’est-à-dire qu’elles contiennent un plan d’attaque prédéfini qui permet notamment de dérober les données d’un utilisateur, d’avoir accès à son clavier, à son écran (ce qui permet par exemple de voir tout ce qu’il fait) ou encore de chiffrer ses données contre une demande de rançon.

Les clés USB vérolées les plus connues sont les clés « Rubber Ducky », ou les clés « perdues ».

Rubber Ducky, la clé USB « perdue »

La clé USB « perdue », également surnommée clé « Rubber Ducky », agit dès lors qu’elle est insérée dans l’ordinateur. Si elle paraît non détectée par l’appareil ou juste hors d’état de marche, ce n’est qu’une fausse impression.

La clé USB vérolée a en effet bien réalisé son travail et il est déjà trop tard. Le pirate a déjà pu, par exemple, prendre le contrôle de l’ordinateur à distance et récupérer des informations sensibles comme des mots de passe ou des coordonnées bancaires par exemple.

Heureusement, des solutions existent pour se prémunir de ce type d’attaques.

Cyberattaques via clés USB : quelques mesures pour s’en protéger

Voici quelques gestes simples à retenir :

  • Lorsqu’une entreprise possède une station de décontamination, aussi surnommée « station blanche », les supports USB trouvés doivent y être déposés afin d’être contrôlés. Cet appareil a pour fonction d’analyser la clé USB et de la décontaminer afin de protéger le système d’information de l’entreprise de possibles virus.
  • Une fois décontaminée, il est conseillé de s’équiper d’une solution permettant de chiffrer la clé USB. Le système de chiffrement permet en effet de sécuriser l’ensemble des fichiers et informations personnelles en les rendant impossibles à lire à quiconque les déroberait.
  • Les clés USB malveillantes ne sont malheureusement pas reconnaissables. Qu’elles soient offertes lors d’une conférence ou trouvées dans un espace public, il convient donc de s’en méfier car toute nouvelle clé USB présente un potentiel danger. Sans station blanche, il vaut mieux ne pas insérer la clé tout juste trouvée et choisir un moyen sécurisé (ou faire appel au service IT de l’entreprise) pour transférer des données d’un appareil à un autre.

Former ses collaborateurs et les sensibiliser aux possibles risques peut aussi s’avérer payant. Les attaques par clés USB sont en effet très communes et touchent tous les secteurs.

Pour découvrir nos offres de sécurisation des clés USB, cliquez ici.