Un driver Linux contre les périphériques USB piégés – Korben

Depuis la découverte de BadUSB en 2014 lors de la conférence Black Hat, la sécurité des périphériques USB est devenue une préoccupation majeure pour les utilisateurs et les administrateurs. Ces attaques sophistiquées permettent à des câbles apparemment innocents, comme les câbles O.MG équipés d’implants WiFi, de prendre le contrôle à distance d’un système en se déguisant en périphériques HID (claviers, souris, etc.).

Face à cette menace grandissante, un nouveau module kernel Linux, baptisé hid-omg-detect, développé par Zubeyr Almaho, propose une solution passive pour identifier ces périphériques suspects. Présenté comme une étape cruciale dans la défense contre ces attaques, il analyse en temps réel des indicateurs clés tels que l’entropie des frappes, la latence post-branchement, et examine les descripteurs USB pour repérer des anomalies.

Ce module ne bloque pas directement les périphériques, mais alerte l’utilisateur via dmesg, lui permettant ainsi d’intervenir avec des outils comme USBGuard si nécessaire.

Concrètement, hid-omg-detect attribue un score de suspicion à chaque périphérique HID en se basant sur ces critères. Une régularité anormale des frappes, une activation immédiate au branchement, ou encore des descripteurs USB suspectés sont autant d’indicateurs qui peuvent faire déclencher une alarme. Si le score dépasse un seuil configurable, une notification apparaît dans le système, laissant à l’utilisateur la possibilité de bloquer le périphérique à l’aide d’outils complémentaires comme USBGuard ou d’autres scripts de contrôle.

Ce lancement intervient dans un contexte où la prolifération des outils d’attaque, tels que les câbles O.MG, rend la défense native de plus en plus indispensable. Ces outils permettent, par exemple, d’injecter des frappes clavier à distance ou de loguer des identifiants, en exploitant l’apparence banale d’un câble USB pour se faire passer pour un périphérique légitime. La nécessité d’un tel module s’est donc imposée pour renforcer la sécurité des systèmes Linux face à ces nouvelles menaces.

En attendant son intégration officielle dans le noyau Linux, des outils comme USBRip ou USBGuard offrent déjà des moyens de surveiller et de contrôler l’utilisation des périphériques USB, mais avec des limites.

Pour l’instant, des solutions comme USBRip permettent de suivre l’historique des connexions USB, aidant ainsi à détecter des comportements suspects en analysant les logs système. Par ailleurs, USBGuard offre la possibilité de créer une liste blanche de périphériques de confiance, bloquant tout le reste, bien que cette méthode exige une maintenance régulière. Ces outils, combinés avec hid-omg-detect, pourraient enfin donner un vrai rempart natif contre les attaques via périphériques USB piégés, sans nécessiter de techniques invasives ou de déconnexion totale des ports USB.

En somme, même si aucune solution n’est totalement imperméable, cette initiative marque une avancée significative dans la protection des systèmes Linux contre les attaques de type BadUSB et autres implants malveillants. La surveillance passive et la détection d’anomalies, en complément des outils existants, offrent une voie prometteuse pour renforcer la sécurité, tout en restant flexible et non intrusive. La communauté et les mainteneurs du kernel devront maintenant examiner cette proposition pour qu’elle puisse éventuellement intégrer une défense native plus robuste et efficace.

Partagez cet article
article précédent

MemPalace – Quand Milla Jovovich code de l’IA open source – Korben

article suivant

L’Iran menace les centres de données d’IA « Stargate »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lire plus d'articles