J’avais déja soulevé la nuisance possible des clés USB U3… mais je voulais en avoir le coeur net. J’ai donc acheté une clé Sandisk Micro Cruzer et me suis lancé dans l’expérience.
Pour rappel, la technologie U3 inventée par Sandisk, consiste en une modification matérielle et logicielle de la clé USB standard. A l’insertion d’une clé USB U3, Windows (2000, XP, Vista) verra 2 périphériques : une clé USB standard avec son espace de stockage et un lecteur CD-rom USB avec une ISO chargée. Le but de cette maneuvre est de solliciter la fonction « Autorun » de Windows lorsqu’un CD est inséré afin de lancer un menu sur le bureau directement au branchement de la clé.
Oui, c’est un gros hack matériel et logiciel pour afficher un lanceur d’application qui ne casse pas 3 cacahuètes…. Le principe de Sandisk consistait à faire de l’U3 une techno propriétaire où il fallait modifier ses applications et l’aval de Sandisk pour faire partie du lancement de la clé. Un beau business plan…
(Mal)Heureusement, un groupe de hacker a réussi à détourner le logiciel de réinstallation de la clé afin de pouvoir y loger sa propre ISO.
A partir de là, que peut-on lancer d’intéressant sur une machine sachant que l’utilisateur va brancher notre clé sur sa session perso (admin si c’est un particulier…), que l’autorun peut se lancer de manière totalement silencieuse (pas de popup, pas de bruit de disque, pas de lumière) et que l’on dispose d’un moyen de stockage rapide? D’autres hackers ont alors créé des ISO spécialement taillées pour l’espionnage.
On y retrouve le vol des mots de passe des navigateurs (Firefox, Internet Explorer), de l’historique des visites, des mots de passe Windows (LMhash), des mots de passe des comptes mail, des clés Wifi, un scan des ports et services ouverts, un résumé de la config réseau, un serveur VNC…
En enlevant quelques programmes, on arrive à créer une ISO qui n’éveille même pas les soupçons d’Avast Antivirus ni de Mac Afee Viruscan (pour les seuls que j’ai testé).
Tremblez, utilisateurs de Windows ! Pour éviter le carnage, commencez par désactiver l’ « autorun ». Puis prenez garde aux programmes lancés sous votre session.
PS : Ca me fait penser qu’en mettant un autorun.inf à la racine d’un lecteur réseau, on doit aussi bien rigoler.
Et hop, un client de plus! Et de deux U3 d’achetées :-)
P.S: on est pas prêts de voir la technologie en question disparaître si tous les geeks s’en procurent…
J’ai acheté la mienne il y a un an dans un mediamarkt sans savoir que c’était une U3… Ce qui est drôle, c’est que par défaut, il ya une appli d’encryption des données de la clé. Bravo la sécurité.
une manip mise a mal par vista qui demande avant de lancer un autoexec quelconque sur un pc :)… moi je pense utiliser le systeme u3 pour booter sur usb un pc pas compatible avec le boot usb mais qui boote en cdrom :).
Je ne savais pas pour Vista. C’est une bonne nouvelle pour les windowsiens.
Par contre, je ne pense pas que ton astuce de boot sur USB marchera car l’identification de la clé en tant que lecteur CD se fait au niveau du pilote Windows uniquement et non au niveau du BIOS.
Quote: « […]Par contre, je ne pense pas que ton astuce de boot sur USB marchera car l’identification de la clé en tant que lecteur CD se fait au niveau du pilote Windows uniquement et non au niveau du BIOS. »
Comment (ré)installer Windows XP sur un EEE PC vu qu’il n’a pas d’unité optique?
En utilisant un clé U3 par exemple ;)
anonyme : peut être que l’Eeepc supporte le boot sur USB tout court…
fonctionne sur l'eeepc et sur tout pc :
http://www.tt-hardware.com/modules.php?name=News&file=article&sid=11805
Je ne savais pas. Je vais essayer d’installer la prochaine version de ma distrib de cette manière.
comment on fait pour pirater une cle usb