Comment pouvez-vous vous assurer que la clé USB "sécurisée" que vous utilisez est effectivement sécurisée et que les données que vous y stockez ne peuvent pas être volées ? C'est exactement la question que les chercheurs en sécurité de Google ont abordé dans leur présentation .
Les problèmes potentiels liés à la sécurité de clé USB
Selon les chercheurs, les fabricants de clés USB sécurisées se conforment actuellement à la norme de certification FIPS 140, développée par le NIST (National Institute of Standards and Technology) pour tous les types de modules cryptographiques, tant matériels que logiciels. Cette certification couvre les mesures de sécurité cryptographique et les processus de validation.
La certification doit être tenue à jour, car les informations mises en lumière peuvent aider à identifier les problèmes potentiels. Cependant, cela n'est pas suffisant, car tous les vecteurs d'attaque possibles ne sont pas couverts par FIPS 140. Et comme vous pouvez le voir ci-dessous, bien que certains dispositifs de stockage USB cryptés passent le test de certification, ils sont toujours vulnérables aux attaques, même les plus simples, parfois.
Les chercheurs proposent donc de développer de nouvelles méthodes d'essai, notamment pour évaluer la sécurité des dispositifs de stockage USB cryptés. Pour commencer, les chercheurs divisent les problèmes de sécurité en trois catégories :
En outre, des compétences et des ressources spéciales sont nécessaires pour exploiter certaines faiblesses. Certaines de ces vulnérabilités peuvent être utiles même pour des attaquants inexpérimentés ; pour d'autres, l'auteur doit disposer de nombreux moyens. Il s'agit généralement de pirates informatiques soutenus par l'État. Par conséquent, le niveau de danger peut être divisé en 3 catégories :
Une autre classification des menaces, spécifique aux dispositifs de stockage USB, nécessite la division des vecteurs d'attaque possibles en plusieurs groupes, selon le composant du dispositif : Caractéristiques de conception et de fabrication, authentification des facteurs, USB/cryptocontrôleur, algorithme de cryptage et mémoire flash.
Conception et production
Avant tout, une clé USB cryptée doit être conçue et fabriquée pour définir un certain niveau de protection. Tout d'abord, il serait souhaitable qu'un dispositif crypté soit inviolable - il devrait y avoir des indicateurs pour montrer que quelqu'un a manipulé la clé USB contenant vos précieuses données.
Plus il est facile d'accéder aux composants électroniques, plus il est facile pour un attaquant d'examiner le matériel et de trouver une ou deux faiblesses dans l'appareil. Pour éviter cela, la carte de circuit imprimé doit être isolée avec de la résine époxy.
C'est là que les véritables époxydes entrent en jeu et non des substituts arbitraires : les chercheurs ont découvert que dans certains cas, les fabricants prétendent utiliser des résines époxydes, mais qu'il s'agit en réalité de polymères moins robustes. Ainsi, le revêtement peut être facilement enlevé à l'aide d'acétone, ce qui permet d'accéder pleinement au matériel.
Une fois que les attaquants ont accès à l'électronique lors du piratage du matériel, ils examinent d'abord le marquage des différentes parties afin de trouver des manuels et des informations plus détaillées et de déterminer les autres possibilités d'attaque. Si les noms de modèles, les numéros de série, etc. sont soigneusement retirés des puces, les attaquants se retrouvent devant une simple boîte noire - ils doivent faire des recherches beaucoup plus complexes pour découvrir quels pirates peuvent réellement être utilisés.
Même si les fabricants essaient souvent de retirer les marquages de la puce, ils échouent souvent lamentablement.
Remplacer un microprogramme par une version optimisée qui permet à l'attaquant de contourner la protection est un travail difficile. Néanmoins, il est possible que des pirates informatiques compétents et disposant de nombreuses ressources empruntent cette voie. Le pire, c'est que ce type d'attaque peut être répété à volonté. Une fois que les attaquants ont reconstruit les microprogrammes et compris comment effectuer les optimisations nécessaires, ils peuvent pirater n'importe quel périphérique de stockage du même modèle.
TEMPEST est une attaque qui permet à l'agresseur d'espionner les processus à l'intérieur d'un appareil par le biais des émissions électromagnétiques de l'appareil. Cette attaque est très complexe et ne se produit probablement pas très souvent et touche beaucoup moins les personnes et les entreprises ordinaires. Néanmoins, quiconque veut s'assurer que ses secrets sont bien protégés contre les pirates informatiques parrainés par le gouvernement devrait utiliser des supports de stockage USB équipés d'une feuille de cuivre : une protection très fiable et comparativement peu coûteuse contre le TEMPEST.
Tous les hackers n'iraient pas jusqu'à forger une clé USB. Mais soyez clairs une fois de plus : les agresseurs parrainés par l'État pourraient le faire sans aucun problème. Donc, si vous voulez protéger vos secrets contre l'espionnage de haut niveau, vous préférerez probablement que vos clés USB soient conçues de manière à être protégées contre de tels faux.
Quid de l’entrée ?
Un autre problème est le niveau de protection de la partie qui authentifie les utilisateurs légitimes et déverrouille un dispositif. Premièrement, il est beaucoup plus facile de pirater l'authentification que la mémoire flash ou l'algorithme de cryptage. En outre, il est fort probable que les fabricants aient commis quelques erreurs dans la mise au point du mécanisme d'authentification. C'est pourquoi l'authentification est probablement le point d'attaque le plus évident pour tout hacker.
Il y a 4 façons d'authentifier un utilisateur : en utilisant un clavier PIN, un bouton sans fil, une empreinte digitale, ou en utilisant un logiciel de saisie de PIN.
La première erreur que peut commettre un fabricant est de stocker le code PIN sur le logiciel. Même un attaquant inexpérimenté peut trouver comment voler le code PIN et, au passage, pirater non seulement un appareil spécifique, mais tout appareil du même modèle. Dans certains cas, le logiciel peut présenter des vulnérabilités qui peuvent être exploitées par des attaques par rediffusion - ce fut le cas de plusieurs dispositifs certifiés FIPS qui ont été étudiés par des chercheurs allemands au SySS en 2009.
Les claviers de saisie du code PIN pourraient être victimes de simples exploits : Certains boutons peuvent présenter des signes d'usure, révélant des combinaisons qui peuvent être utilisées pour déverrouiller l'appareil.
Avec les badges sans fil, c'est encore pire : ils peuvent être clonés avec un simple appareil. Avec un badge cloné, tout agresseur peut déverrouiller une clé USB en un temps record. Aucune trace n'est laissée derrière et donc aucune indication qu'une autre personne a eu accès à l'appareil.
Les chercheurs ont présenté 4 méthodes lors de leur conférence au Black Hat :
Bien que les empreintes digitales semblent être un facteur d'authentification fort, en réalité elles sont relativement loin d'être parfaites. Il existe de nombreuses façons de cloner des empreintes digitales et certaines d'entre elles ne nécessitent même pas de contact physique - les agresseurs peuvent obtenir des photos d'empreintes digitales relativement bonnes avec un appareil photo reflex numérique et créer un mannequin avec une imprimante à jet d'encre standard et de l'encre conductrice. La mauvaise chose ? Vous ne pouvez pas changer vos empreintes digitales - les empreintes digitales ne sont pas des mots de passe.
En outre, il n'est pas nécessaire que les agresseurs falsifient leurs empreintes digitales. Dans certains cas, les appareils dotés d'une protection par empreintes digitales peuvent être déverrouillés beaucoup plus facilement. Les chercheurs l'ont prouvé.
Il s'est avéré qu'au moins un des modèles USB protégés par les empreintes digitales sur lesquels Bursztein et ses collègues ont enquêté est vulnérable aux attaques par rediffusion. Lorsque le capteur de ce lecteur scanne une empreinte digitale légitime, une commande est simplement envoyée au contrôleur du lecteur pour déverrouiller le dispositif.
Une autre erreur de ce fabricant a été de laisser un port de débogage fonctionnel sur le circuit imprimé. Grâce à ce port, les chercheurs ont pu intercepter la commande de déverrouillage, la répéter et ainsi déverrouiller chaque lecteur du même modèle.
Ces piratages peuvent sembler très complexes, mais : un attaquant compétent utilisera de telles astuces pour accéder à vos fichiers. Et si vous voulez protéger vos secrets contre des agresseurs encore plus ingénieux et soutenus par le gouvernement, vous devez absolument tenir compte de toutes les vulnérabilités mentionnées ci-dessus.
Examen du contrôleur
Tout d'abord, vous devez vous assurer qu'il ne peut pas être attaqué par une attaque de force brute. Les appareils qui utilisent des balises sans fil, par exemple, sont également vulnérables aux attaques par la force brute.
Pour être protégé contre la force brute, un dispositif doit se "détruire" après un certain nombre de tentatives d'authentification ratées. Idéalement, la clé de cryptage et les informations contenues dans la mémoire flash sont effacées de manière sécurisée.
Il n'y a également rien de mal à s'assurer que l'appareil se verrouille automatiquement s'il est retiré du port USB, si une certaine période d'inactivité est dépassée ou si une réinitialisation USB est effectuée.
Il faut également veiller à ce que les mots de passe, les numéros d'identification personnels ou les clés de codage ne puissent pas être demandés à un contrôleur. Cela peut sembler évident, mais c'est exactement le cas que Bursztein, Picod et Audebert ont trouvé sur un appareil au cours de leurs recherches. Ils ont pu demander le mot de passe principal d'un des contrôleurs avec lequel ils pouvaient facilement créer un nouvel utilisateur et accéder à tous les fichiers stockés sur le disque.
Cette attaque permet même à des pirates informatiques moins expérimentés de débloquer n'importe quel lecteur de ce modèle avec des ressources minimales.
Le processus de cryptage
Le cryptage est évidemment l'une des exigences de base d'un dispositif de stockage USB sécurisé. La bonne nouvelle est qu'il est très peu probable qu'un attaquant tente d'utiliser ce vecteur d'attaque sans disposer de ressources suffisantes. De plus, les appareils modernes utilisent généralement des algorithmes de cryptage très sophistiqués qui sont difficiles à déchiffrer - même s'ils n'ont pas été très bien mis en œuvre.
La mauvaise nouvelle est qu'il est assez difficile de s'assurer qu'un fabricant d'appareils a correctement mis en œuvre le cryptage.
Pour être vraiment sûrs, les dispositifs de stockage USB doivent être utilisés avec la norme AES (Advance Encryption Standard) ou des normes de cryptage plus récentes et ce n'est malheureusement pas toujours le cas. Au cours de leur enquête, Bursztein et ses collègues sont tombés sur plusieurs appareils utilisant de vieilles techniques de cryptage comme RC4 et RSA-512. Ces systèmes de cryptage se sont avérés vulnérables.
D'autres aspects comprennent la génération aléatoire de clés de cryptage, l'utilisation d'un générateur aléatoire sécurisé pour la clé et les vecteurs d'initialisation, l'utilisation d'un algorithme de sécurité pour la connexion de cryptage, etc. Cependant, cela est particulièrement important pour ceux qui veulent se protéger de l'espionnage au niveau de l'État.
Stockage
La dernière catégorie de vecteurs d'attaque possibles est la lecture directe de la mémoire flash. Cela semble compliqué : un attaquant doit retirer avec précaution la puce mémoire du circuit imprimé et la connecter à un lecteur. Dans certains cas, cependant, les fabricants leur facilitent grandement la tâche en utilisant une carte micro SD au lieu d'une puce soudée.
L'étape suivante, qui consiste à extraire les informations de la puce de la mémoire flash, est en fait beaucoup plus difficile. Au niveau du matériel, le flash ne stocke pas les données sous forme de fichiers agréables et pratiques. Par conséquent, un attaquant doit faire beaucoup pour voler quelque chose d'utile dans une mémoire flash.
Néanmoins, le fabricant peut commettre de graves erreurs, par exemple en stockant un code PIN sous forme de texte simple sur la puce mémoire. Parmi les autres mesures potentiellement dangereuses, citons le stockage de la clé de cryptage, du code PIN ou de la clé de signature du microprogramme sur la puce mémoire - ces préoccupations concernent principalement les personnes vulnérables à l'espionnage de haut niveau.
Comme le soulignent Bursztein et ses collègues, ils viennent de commencer à examiner cette pièce du puzzle et souhaitent travailler avec d'autres chercheurs pour le faire. Il en va de même pour l'ensemble du projet : ils invitent tout le monde à participer à l'élaboration d'une formidable méthodologie de test pour sécuriser les clés USB et à tester le plus grand nombre de modèles possible.
En attendant, que pouvez-vous faire pour protéger vos informations stockées sur des dispositifs de stockage USB "sécurisés" ? La meilleure méthode consiste à crypter vous-mêmes vos données avant de les confier au support de stockage.
Par exemple, la solution Kaspersky Endpoint Security for Business peut crypter des informations à l'aide de l'algorithme AES-256. Si vous avez besoin de transmettre des informations confidentielles, vous pouvez facilement les emballer dans des paquets protégés par un mot de passe, cryptés et auto-extractibles.
Les armes USB existantes
Malgré l’oubli des gens,
les dispositifs USB utilisés comme armes ne sont certainement pas nouveaux. Les premiers appareils de ce type ont déjà été enregistrés en 2010.