USBGuard : Chrome OS va bloquer les ports USB une fois verrouillé

Le par  |  13 commentaire(s) Source : ZDNet.com
Acer Chromebook 13

Pour limiter les tentatives d'accès physique, Chrome OS va se doter d'une fonction USBGuard bloquant les ports USB lorsqu'un appareil est verrouillé.

Google met régulièrement en avant la sécurité de son système Chrome OS grâce à des mises à jour régulières et la vérification de l'intégrité du firmware dans l'espoir de séduire les entreprises.

Pour compléter ses défenses, du côté hardware cette fois, Chrome OS va se doter d'une nouvelle fonction USBGuard qui bloquera les ports USB lorsque l'appareil est verrouillé.

Cette fonctionnalité doit permettre d'éviter les attaques de type "Rubber Ducky" utilisant une clé USB pour simuler un clavier et prendre le contrôle de la machine. ZDNet.com relève que divers malwares exploitant l'USB ont fait leur apparition ces derniers mois.

Ces attaques nécessitent un accès physique à l'appareil sous Chrome OS et peuvent permettre un accès temporaire aux données ou donnent la capacité d'intégrer un malware.

La désactivation des ports USB reste la méthode la plus simple pour éviter ce type d'attaque mais les utilisateurs des systèmes Chrome OS conserveront la possibilité de placer des équipements en liste blanche.

L'initiative n'est pas sans rappeler celle décidée par Apple et intégrée à la mise à jour iOS 11.4.1 et son USB Restricted Mode destiné à empêcher de forcer l'accès aux iPhone et iPad, notamment via des dispositifs spécialisés.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2045812
Plutôt sain comme comportement. Ça ne serait pas une mauvaise chose que les autres systèmes copient le fonctionnement si ce n'est pas déjà le cas.
Le #2045816
J'espère que ça ne déconnecte pas les périphériques usb déjà connectés avant le verrouillage de la machine...
Le #2045817
FFFeu a écrit :

Plutôt sain comme comportement. Ça ne serait pas une mauvaise chose que les autres systèmes copient le fonctionnement si ce n'est pas déjà le cas.


De ton avis mais statistiquement, je serais curieux de savoir le pourcentage de piratage de systèmes via l'USB. Je crois qu'infiltrer un cloud est plus rentable et plus intéressant pour les cybercriminels.

Mais bon, toutes mesures sécuritaires sont bonnes à prendre et l'exemple devrait être effectivement suivi.
Le #2045818
Ulysse2K a écrit :

FFFeu a écrit :

Plutôt sain comme comportement. Ça ne serait pas une mauvaise chose que les autres systèmes copient le fonctionnement si ce n'est pas déjà le cas.


De ton avis mais statistiquement, je serais curieux de savoir le pourcentage de piratage de systèmes via l'USB. Je crois qu'infiltrer un cloud est plus rentable et plus intéressant pour les cybercriminels.

Mais bon, toutes mesures sécuritaires sont bonnes à prendre et l'exemple devrait être effectivement suivi.


Peu importe les statistiques, une mesure de sécurité supplémentaire est une mesure de sécurité supplémentaire. En plus ça n'implique pas de changements visibles pour l'utilisateur ni de perte de performance comme pour l'analyse active donc c'est plutôt cool.
Le #2045819
Safirion a écrit :

J'espère que ça ne déconnecte pas les périphériques usb déjà connectés avant le verrouillage de la machine...


Je pense que les périphériques utilisés lors d'une session valide sont ajoutés à la whitelist automatiquement. Et qu'il est possible de les débrancher et rebrancher même durant la veille ensuite.
Le #2045820
Pour mieux sécuriser ,il ferai mieux de couper le courant !
J'ai un vieil ordi qui traine dans un coin et pas un virus depuis.
Si elle se fait passer pour une chromecast !
Le #2045822
FFFeu a écrit :

Ulysse2K a écrit :

FFFeu a écrit :

Plutôt sain comme comportement. Ça ne serait pas une mauvaise chose que les autres systèmes copient le fonctionnement si ce n'est pas déjà le cas.


De ton avis mais statistiquement, je serais curieux de savoir le pourcentage de piratage de systèmes via l'USB. Je crois qu'infiltrer un cloud est plus rentable et plus intéressant pour les cybercriminels.

Mais bon, toutes mesures sécuritaires sont bonnes à prendre et l'exemple devrait être effectivement suivi.


Peu importe les statistiques, une mesure de sécurité supplémentaire est une mesure de sécurité supplémentaire. En plus ça n'implique pas de changements visible pour l'utilisateur donc c'est plutôt cool.


la mise en veille se fait parfois automatiquement et si ça déconnecte un périphérique comme un graveur de ça peut être gênant.
Le #2045823
jacob13 a écrit :

FFFeu a écrit :

Ulysse2K a écrit :

FFFeu a écrit :

Plutôt sain comme comportement. Ça ne serait pas une mauvaise chose que les autres systèmes copient le fonctionnement si ce n'est pas déjà le cas.


De ton avis mais statistiquement, je serais curieux de savoir le pourcentage de piratage de systèmes via l'USB. Je crois qu'infiltrer un cloud est plus rentable et plus intéressant pour les cybercriminels.

Mais bon, toutes mesures sécuritaires sont bonnes à prendre et l'exemple devrait être effectivement suivi.


Peu importe les statistiques, une mesure de sécurité supplémentaire est une mesure de sécurité supplémentaire. En plus ça n'implique pas de changements visible pour l'utilisateur donc c'est plutôt cool.


la mise en veille se fait parfois automatiquement et si ça déconnecte un périphérique comme un graveur de ça peut être gênant.


C'est pas ce que USBGuard fait, relis bien.

Et si ça peut t'aider : https://usbguard.github.io/blog/2017/Screen-Locking
Le #2045824
jacob13 a écrit :

FFFeu a écrit :

Ulysse2K a écrit :

FFFeu a écrit :

Plutôt sain comme comportement. Ça ne serait pas une mauvaise chose que les autres systèmes copient le fonctionnement si ce n'est pas déjà le cas.


De ton avis mais statistiquement, je serais curieux de savoir le pourcentage de piratage de systèmes via l'USB. Je crois qu'infiltrer un cloud est plus rentable et plus intéressant pour les cybercriminels.

Mais bon, toutes mesures sécuritaires sont bonnes à prendre et l'exemple devrait être effectivement suivi.


Peu importe les statistiques, une mesure de sécurité supplémentaire est une mesure de sécurité supplémentaire. En plus ça n'implique pas de changements visible pour l'utilisateur donc c'est plutôt cool.


la mise en veille se fait parfois automatiquement et si ça déconnecte un périphérique comme un graveur de ça peut être gênant.


La mise en veille sur un SSD est à proscrire !!
Le #2045827
FFFeu a écrit :

jacob13 a écrit :

FFFeu a écrit :

Ulysse2K a écrit :

FFFeu a écrit :

Plutôt sain comme comportement. Ça ne serait pas une mauvaise chose que les autres systèmes copient le fonctionnement si ce n'est pas déjà le cas.


De ton avis mais statistiquement, je serais curieux de savoir le pourcentage de piratage de systèmes via l'USB. Je crois qu'infiltrer un cloud est plus rentable et plus intéressant pour les cybercriminels.

Mais bon, toutes mesures sécuritaires sont bonnes à prendre et l'exemple devrait être effectivement suivi.


Peu importe les statistiques, une mesure de sécurité supplémentaire est une mesure de sécurité supplémentaire. En plus ça n'implique pas de changements visible pour l'utilisateur donc c'est plutôt cool.


la mise en veille se fait parfois automatiquement et si ça déconnecte un périphérique comme un graveur de ça peut être gênant.


C'est pas ce que USBGuard fait, relis bien.

Et si ça peut t'aider : https://usbguard.github.io/blog/2017/Screen-Locking


Si ce n'est qu'autoriser que les périphériques préalablement autorisés ça peut être pas mal si la procédure est simple car le mode console n'est pas mon préféré.
Suivre les commentaires
Poster un commentaire
Anonyme
Anonyme