Oh...! Tiens,... Une clé USB...

Une clé USB trouvée par terre peut être le début de bien des problèmes.

Posté le
4 minutes
757 mots

« Oh, j’ai trouvé une clé USB par terre ! »

STOP !!

Une clé USB trouvée par terre peut être le début de bien des problèmes.

Oh...! Tiens,... Une clé USB...

Une clé USB trouvée par terre peut être le début de bien des problèmes

De nombreuses arnaques ont lieu en se servant de clés USB. Beaucoup de gens sont curieux et ne s’en méfient pas. Quand ils en trouvent une par terre, ils la branchent à leur appareil pour en inspecter le contenu ou l’utiliser.

Une arnaque connue est simplement de poster des clés USB dans la boîte au lettres de particuliers. Une partie d’entre eux ne se méfiera pas et branchera ces clés sur leur ordinateur.

Le problème est que les clés peuvent contenir des virus, des logiciels espions ou autres gentillesses. Quand une clé USB est connectée à votre appareil elle a des accès suffisants pour lancer son attaque.

Ces attaques peuvent être du vol de données confidentielles, de l’infection de l’appareil pour être ajouté à un BotNet ou d’autres amabilités.

Alors, vous avez trouvé une clé USB et vous voulez vraiment voir le contenu ou l’utiliser ? On va parler « bac à sable ».

Le Sandboxing (bac à sable)

Pour vérifier une clé USB en toute ou relative sécurité, il faut la tester dans une Sandbox ou bac à sable.

Une Sandbox, c’est un environnement isolé du reste de vos appareils et d’Internet. Cet isolement assure que le virus potentiel ne peut pas se répandre.

Un environnement est un ensemble de logiciels et de matériels interagissant fortement ensemble. Par exemple, votre ordinateur Windows peut être défini comme un environnement. Si votre ordinateur est connecté à d’autres sur un réseau local, vous pouvez définir ce réseau local comme un environnement. Considérez les environnements comme des boîtes que vous pouvez empiler les unes à côté des autres ou les unes dans les autres. L’important, ce sont les interactions de cette boîte avec les autres qui doivent être connues et maîtrisées.

Votre Sandbox doit pouvoir être jetée, c’est à dire détruite, de façon sûre et complète. Ceci afin de pouvoir recommencer les tests sur des bases constantes et de s’assurer que l’environnement ne soit pas détourné plus tard.

Le Sandboxing n’est pas utilisé uniquement pour les virus et fichiers de provenance douteuse mais aussi pour les environnements de tests quand on développe des logiciels.

De plus, une Sandbox peut contenir des outils qui permettent de détecter des changements de fichiers, des tentatives d’accès au réseau ou des exécutions de programmes.

Il existe de multiples moyens de faire du Sandboxing suivant ce qu’on veut accomplir.

Voici les deux plus sûrs :

La machine virtuelle

La machine virtuelle est un logiciel qui permet de créer un ordinateur quasiment semblable à un véritable ordinateur. Cette machine peut être isolée de l’ordinateur qui la génère, qu’on appelle hôte. L’intérieur de cette machine ressemblant quasiment à un véritable ordinateur, vous pouvez voir comment la clé USB agirait sur un vrai ordinateur.

Il existe des outils opensource pour créer des machines virtuelles comme VirtualBox ou KVM.

Si vous êtes débutant, je vous conseille VirtualBox. Il n’est pas très compliqué à mettre en place.

Vous pouvez détruire votre machine virtuelle quand vous voulez.

Vous pouvez aussi faire des snapshots, c’est à dire sauvegarder votre machine à un certain état pour pouvoir y revenir.

Si vous développez et que vous utilisez votre ordinateur hôte pour tester votre code, utilisez plutôt une machine virtuelle (ou Docker dans une machine virtuelle mais je m’égare).

L’ordinateur (carrément)

Le meilleur environnement est l’ordinateur. Si vous avez un ordinateur que vous pouvez reformater comme bon vous semble, utilisez le.

Bien sûr, déconnectez le de tout réseau possible (Wifi, Ethernet, Bluetooth, infrarouge). Si vous êtes paranoïaque, passez votre ordinateur en Air-Gap.

Un Air-gap est un outil de sécurité qui consiste à rendre un ordinateur physique totalement isolé du reste du réseau. Cela veut dire bien sûr tous ses accès réseaux coupés mais aussi les accès physiques comme un champ électromagnétique. L’ordinateur doit être placé dans une cage de Faraday. Amusez-vous avec du papier d’alu.

Une fois que vous avez ouvert votre clé USB et vous êtes amusé avec votre Sandbox, reformatez votre Sandbox ou démarrez une machine virtuelle propre et reformatez la clé avant de l’utiliser ailleurs.

Même si la clé vous semble vide, un programme malveillant peut être caché. Reformater votre clé est le moyen le plus sûr qu’il n’y ait pas de virus.

Sources :