L’USB Type C : même la NSA en rêvait !

Technologies de Sécurité
L’USB Type C : même la NSA en rêvait !

Souvenez-vous, nous vous avions parlé il y a quelques mois de BadUSB, un malware très dangereux qui donnait la possibilité de reprogrammer le firmware de certains équipements USB et ainsi diffuser des programmes malveillants à travers une méthode difficilement détectable. Cette vulnérabilité, qui pour rappel ne concerne que certains modèles de contrôleurs USB, ne semble pas encore avoir été exploitée à grande échelle, mais elle n’en reste pas moins inquiétante.

Nous soulignions que seule une mise à jour du firmware du périphérique concerné, souvent difficilement réalisable pour de simples raisons pratiques, pouvait corriger le problème. Quand Apple a présenté le 9 Mars 2015 son nouveau Macbook équipé d’un port USB « type C » faisant office de nouveau standard, on aurait pu s’attendre à ce que cette vulnérabilité ait été corrigée, ou à minima ses impacts limités. Ce nouveau standard vise à remplacer tout un tas de connecteur, car sur le nouveau Macbook par exemple il se substitue aux ports USB classiques mais aussi aux connectiques Thunderbolt et même au cable d’alimentation ! D’autres équipements équipés d’USB type C ont d’ailleurs déjà été annoncé, comme le nouveau Chromebook Pixel de Google.

Et bien non seulement les vulnérabilités connues n’ont pas été corrigées (le type C reste basé sur le standard USB, principalement pour des raisons de compatibilité), mais surtout ce nouveau standard « universel » engendre des risques plus importants ! En effet si l’on prend l’exemple du Macbook, disposer d’un seul port utilisable pour des usages différents augmente significativement les possibilités d’exploiter les vulnérabilités : actuellement si l’on souhaite sécuriser les ports USB d’une machine, il est possible de les bloquer de façon logicielle, ou même de limiter l’accès physique à ces ports. C’est par exemple souvent le cas sur des postes en libre service (automates notamment), où les ports USB existent mais ne sont pas visibles ou accessibles, sauf pour effectuer la maintenance technique. Avec l’USB type C ces mesures seront beaucoup plus difficiles à appliquer, voire impossibles.

Concrètement les nouveaux Macbooks et Chromebooks voient donc leur surface d’attaque augmenter. On peut par exemple imaginer une attaque utilisant un chargeur modifié pour y incorporer un code exploitant BadUSB, qui infecterait toute machine s’y connectant, puis serait transmis sur tous les périphériques vulnérables reliés à cette machine par la suite. Aujourd’hui toute personnes un minimum sensibilisée à la sécurité de l’information se méfie d’une clé USB d’origine inconnue, mais quid d’un simple chargeur à priori inoffensif ? Il va falloir dès à présent prendre en compte ces nouvelles possibilités, et changer nos habitudes. Qui n’a jamais emprunté le chargeur d’un collègue par exemple ? Certains avancent même que le NSA se frotte déjà les mains car elle va pouvoir intégrer des backdoors dans de simples chargeurs...

Si des géants comme Apple ou Google n’ont pas réussi à corriger ces vulnérabilités, c’est en grande partie parce que le standard USB (qui commence à se faire vieux) a été conçu dans un objectif de compatibilité maximale, et que seul un changement radical vers un nouveau type de connectique qui sacrifierait la rétrocompatibilité apporterait une solution viable d’un point de vue sécurité. Autant dire que ce n’est probablement pas prêt d’arriver…

Timothé Coulmain, Consultant Sécurité, Advens