Mer 03.06.2020 - 11:20
Des chercheurs de l’EPFL ont mis au point un outil imitant des périphériques USB pour tester des pilotes logiciels en injectant des données aléatoires. La technique a permis d’identifier 26 failles, dont 23 dans Linux, macOS et Windows.
Des chercheurs de l’EPFL ont détecté 23 failles de sécurité dans Linux, macOS et Windows. Développé par Mathias Payer et Hui Peng, du laboratoire HexHive de la faculté Informatique et Communications (IC), l’outil USBFuzz transpose la technique de test de logiciels dite du «fuzzing» à l’identification de vulnérabilités dans les pilotes USB. Les ports USB sont des vecteur d’attaques «Le fuzzing est une approche établie pour tester les logiciels. USBFuzz a développé cette approche pour contrôler les périphériques externes au-delà de la barrière du logiciel/matériel. Les périphériques sont réputés difficiles à tester; USBFuzz fournit une approche automatisée pour le faire», explique Mathias Payer. Cette technique consiste à injecte des bits de données aléatoires à un ordinateur cible puis observe de manière autonome comment le logiciel de l’ordinateur gère ces entrées inattendues.
Emulant par logiciel des périphériques USB, USBFuzz teste la capacité d’un ordinateur à contrer une attaque en délivrant des bits de données aléatoires. Outre la découverte de seize failles dans les pilotes Linux, trois dans macOS et quatre dans Windows, l’approche a aussi permi d’identifier une vulnérabilité touchant le système libre FreeBSD. «La découvertes de failles dans FreeBSD, Windows et macOS souligne la puissance de nos efforts de pollinisation croisée et démontre la portabilité de USBFuzz», écrivent les chercheurs dans un article académique à paraître. Ceux-ci collaborent avec les équipes chargées de la sécurité chez Linux, Android, Microsoft et Apple pour définir et réparer les failles découvertes (onze ont déjà été corrigées).