Les cyberattaques par clé USB pourraient bientôt faire partie du passé

Clé USB
Image credit: Honeywell (Crédit photo: Honeywell)

Vous utilisez régulièrement des dispositifs de stockage USB - tels que des clés USB 3.0 ou 3.1, d’une capacité de 16 à 256 Go et plus ? Prudence ! S’ils permettent de déplacer vos données facilement d’un appareil à un autre, ils peuvent également être exploités abusivement par des cybercriminels pour infecter vos ordinateurs avec des logiciels malveillants et d'autres virus.

C'est pourquoi une équipe de scientifiques et de professeurs de l'université Liverpool Hope, au Royaume-Uni, a créé un nouveau dispositif sophistiqué capable de contrer les menaces représentées par tout dispositif USB détourné.

Le projet, dirigé par le Dr Shishir Kumar Shandilya, vise à éradiquer l’une des ressources les plus courantes empruntées par les hackers pour injecter des fichiers et des programmes indésirables. 

Dans un communiqué de presse, le Dr Shandilya a expliqué que l'une des principales failles de sécurité émises par une clé USB se présente du fait que le système d'exploitation d'un ordinateur la traite souvent comme un "composant de confiance" :

"Si le système d'exploitation n'est pas configuré pour restreindre et prendre en compte les permissions de l'utilisateur sur un périphérique USB inséré, alors dès que la clé USB est branchée, elle peut exécuter un script d'exécution automatique par défaut. Elle livre alors la charge utile prévue pour tous types d’appareils informatiques et constituée de plusieurs programmes malveillants : virus, chevaux de Troie, enregistreurs de frappe, spywares, des outils d’administration à distance (RAT)..." 

Un processus de défense inspiré par la nature

Le Dr Shandilya a eu l'idée de développer un nouveau type de dispositif "intermédiaire" qui se place entre une clé USB et les ports USB des ordinateurs portables ou de bureau. Ce dernier agit comme une passerelle ou une barrière et se révèle capable d'analyser une clé USB à la recherche de logiciels malveillants. Ce qui pourrait potentiellement arrêter une cyberattaque avant même qu'elle ne commence.

Selon le Dr Shadilya, la nouvelle invention de l'équipe protège le dispositif informatique hôte en fournissant une couche supplémentaire de sécurité matérielle qui peut également cacher les informations du système d'exploitation dudit hôte. Pour ce faire, elle présente des informations déguisées sur un ordinateur à des dispositifs externes. Par ailleurs, le dispositif intermédiaire intègre une méthode d'identification des logiciels malveillants et peut accorder un accès complet, un accès partiel ou un blocage complet à tout dispositif USB branché.

La création de ce nouveau dispositif bouclier intervient au sein d’un programme de recherche en cybersécurité appelé "cybersécurité inspirée par la nature" (NICS). Cette thématique inédite copie des processus de défense issus du monde naturel pour empêcher qu'un système d'exploitation ne devienne la proie d'un prédateur et soit capable de parer à ses attaques.

Le Dr Shadilya et son équipe sont actuellement en contact avec des constructeurs informatiques pour commercialiser le dispositif bouclier, bien qu'ils disposent déjà d'un prototype entièrement fonctionnel.

Anthony Spadafora

After working with the TechRadar Pro team for the last several years, Anthony is now the security and networking editor at Tom’s Guide where he covers everything from data breaches and ransomware gangs to the best way to cover your whole home or business with Wi-Fi. When not writing, you can find him tinkering with PCs and game consoles, managing cables and upgrading his smart home. 

Read more
A digital themed isometric showing a neon padlock in the foreground, and a technological diagram of a processor logic board in the background.
Sécurité numérique : les fuites de données chez les tiers en hausse inquiétante
Laptop with a virtual machine logging into DeepSeek on screen on the table with vase, cup and home decor
J'ai créé une machine virtuelle Windows 11 pour tester DeepSeek en toute sécurité - voici comment le faire gratuitement
A graphic image of a cloud set in a digital background.
Les meilleurs services de stockage en ligne (cloud) de {YEAR}
Apple Siri
Mettez à jour votre appareil Apple : iOS 18.3.2 corrige une faille exploitable par des hackers
Meilleurs logiciels gratuits pour les étudiants 2022
Les meilleurs logiciels gratuits pour les étudiants en 2025
Les meilleurs chargeurs pour iPhone
Les meilleurs chargeurs pour iPhone de 2025 : quel modèle choisir pour recharger rapidement votre appareil Apple ?
Latest in Sécurité
A digital themed isometric showing a neon padlock in the foreground, and a technological diagram of a processor logic board in the background.
Sécurité numérique : les fuites de données chez les tiers en hausse inquiétante
An illustration of a hand holding a set of keys in front of a laptop, accompanied by a padlock symbol, fingerprint, and key.
Des serveurs VPN détournés pour propager des malwares via des mises à jour infectées
The Apple logo is seen with the iOS 18 operating system logo in the background on a mobile device
Apple corrige une faille de sécurité révélant vos mots de passe
malware
Android : un malware infecte 11 millions de smartphones
Silhouette d'une main tenant un cadenas devant le logo google chrome
Google annonce qu'il n'arrêtera finalement pas les cookies des navigateurs tiers dans Chrome
Apple Vision Pro
Vision Pro d'Apple : déjà été piratée, Apple affirme qu'il ne faut pas s'inquiéter, ce que contestent les spécialistes de la sécurité
Latest in Actualités
realme 14 Pro Series
Realme 14 Pro et Pro+ : petits pigments, grosse batterie et triple flash, la recette de l’originalité
A screenshot from Indiana Jones and the Great Circle showing Indiana Jones
Indiana Jones et le Cercle ancien : la date de sortie PS5 enfin dévoilée
DJI Mavic 3 Pro
Le DJI Mavic 4 Pro se dévoile un peu plus : lancement, tarif et triple caméra au programme
Android 16 logo on a phone
Android 16 va améliorer le déverrouillage d’écran sur les Pixel : voici ce qui change
Visual Intelligence identifying a dog
Des AirPods équipés de caméras : Apple pourrait lancer sa fonctionnalité de sécurité personnelle la plus ambitieuse
Google Gemini AI
Gemini arrive dans Gmail pour optimiser la rédaction de vos e-mails de travail