Ils peuvent facilement provoquer un écran bleu sur votre ordinateur avec un USB, même s’il est bloqué
C’est quelque chose dont nous avons déjà parlé à plusieurs reprises, nous nous référons aux dangers de sécurité que nous courons lors de l’insertion de clés USB dans nos équipements sans connaître leur origine, car ces périphériques externes, parfois, peuvent faire des ravages sur le système d’ exploitation du PC.
Et c’est que cela peut entraîner plusieurs dangers, il faut donc être sûr, avant de cliquer dessus dans le port USB correspondant , que la clé USB est fiable. Ceci est principalement dû au fait que ces petits produits de stockage peuvent contenir toutes sortes de logiciels malveillants ou de scripts très dangereux qui ciblent nos informations privées .
Nous disons tout cela parce que maintenant, un chercheur en sécurité de la célèbre société Bitdefender , Marius Tivadar , a souligné l’importance de ce sujet avec un nouveau code de test qu’il a créé pour démontrer ces dangers dont nous parlons. Ainsi, il a été montré que lorsqu’il est placé sur une USB mémoire clé sur un ordinateur, ce nouveau code malveillant peut déclencher des captures d’écran bleu BSOD dans Microsoft systèmes d’exploitation de Windows que dès que la clé USB est connecté.
Comment fonctionne ce malware qui se charge sur la clé USB
La faille exploitée dans ce cas se réfère spécifiquement à la manière dont Windows gère les partitions NTFS . Ainsi, sur la page GitHub du projet, Tivadar décrit que l’on peut générer ces captures d’écran à l’aide d’une image NTFS personnalisée. De plus, ce déni de service peut être activé depuis le mode administrateur ou depuis un compte utilisateur limité, de plus, il peut même endommager le système s’il est verrouillé à ce moment-là.
Dans un premier temps, il convient également de savoir que les versions de Windows affectées susceptibles de devenir la cible de cette attaque sont Windows 7 Entreprise x64, Windows 10 Pro et Windows 10 Entreprise , même si cela ne se limite pas à ces seules. De plus, la documentation GitHub décrit également la méthode de préparation de l’image NTFS, donc après l’attaque, sa lecture est déclenchée et le système plante automatiquement. Il faut tenir compte du fait que cet automatisme agit même lorsque le système est bloqué , moment auquel l’ attaque est tout aussi efficace, ce qui augmente son danger .
Dans le même temps, Microsoft a déjà été informé de la faille de sécurité , et bien que la firme de Redmond n’ait pas officiellement publié de solution, le problème a été résolu en silence, il n’est donc plus efficace dans la version la plus récente de Windows 10 , en particulier dans Build 16299.