Les codes malveillants qui ciblent les ordinateurs à la connexion d’une clé USB infectée existent depuis plusieurs années. Lors de la conférence Black Hat de Las Vegas, des chercheurs du Berlin Security Reaserch Labs (SRLabs) ont démontré une nouvelle méthode d’attaque. En modifiant le microprogramme (firmware) d’un périphérique USB, celui-ci peut prétendre être n’importe quel dispositif lors de sa connexion dans le système. Une clé USB en apparence anodine peut ainsi se connecter au système en tant que clavier et saisir des lignes de commande nocives. L’attaquant est alors en mesure de prendre le contrôle du système infecté. Les experts du G DATA SecurityLabs répondent à cette nouvelle menace en proposant gratuitement l’outil G DATA USB KEYBOARD GUARD.
La démonstration, lors de la conférence Black Hat, de cette méthode d’attaque met en lumière un nouveau type sérieux de menaces. « Si le firmware est réécrit, un périphérique USB peut se transformer en une source potentielle de danger. Dans le pire des cas, des virus USB pourraient être créés», explique Ralf Benzmueller, Directeur du G Data SecurityLabs. « Le moyen le plus efficace pour l’exécution d’une attaque consiste à usurper un clavier. Ainsi maquillé, le périphérique USB manipulé peut saisir des instructions dans une interface de commande telle que PowerShell par exemple. L’attaquant peut alors facilement prendre le contrôle de l’ordinateur. Les actions réelles de clavier n’étant pas analysées par les mécanismes de sécurité des solutions antivirus, l’attaque peut passer sous les radars de détection. »