Interdire l’écriture sur les périphériques amovibles
Petite nuance ici, nous allons voir qu’il est possible d’accéder en lecture à un périphérique amovible, mais pas en écriture. L’intérêt n’est que limité dans les cas de figure que nous survolons : en effet, nous nous attachons surtout à éviter la propagation d’un malware de la clé au système ; l’inverse ne nous intéresse que partiellement, sauf dans des cas très précis. C’est donc la clé de registre suivante (Illustration 34) que nous allons modifier :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control |
Illustration 34 – Clé pour interdire l’écriture sur les périphériques amovibles
Nous allons y créer la sous-clé StorageDevicePolicies, dans laquelle nous allons y créer la valeur WriteProtect que nous définirons (donnée de valeur DWORD) à 1 (Illustration 35). Vous observerez que cette clé n’existe pas par défaut. Pour annuler l’opération et autoriser l’écriture sur les périphériques amovibles, il vous faudra basculer la valeur à 0 ou supprimer la clé. Encore une fois, vous pouvez directement enregistrer le fichier .reg suivant afin de procéder à la manipulation sans avoir à exécuter l’Editeur de Registre, ou le télécharger.
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies] |
Illustration 35 – Clé, valeur et donnée de valeur pour interdire l’emploi des périphériques amovibles usb
Encore une fois, il sera nécessaire de redémarrer le système. La manipulation est donc relativement simple, et peut-être cumulée à titre de précaution à d’autres méthodes d’interdiction d’emploi des périphériques amovibles : comme la désactivation stricte du matériel, etc.
Comme annoncé, la désactivation complète de l’emploi des périphériques amovibles me semble être une fausse bonne idée. Aujourd’hui l’interaction domicile/bureau où les utilisateurs travaillent et surfent tant à la maison qu’au travail ne permet pas objectivement de définir cette méthode pertinente. Il n’y a que dans certains cas de figure, très précis, que la manipulation est réellement concluante. Le fait d’interdire l’écriture sur les périphériques pourrait se révéler intéressant dans le cas d’un système comportant des données sensibles, et où l’utilisateur serait autorisé à s’y brancher sans pouvoir en copier des données.
Comme expliqué dans la deuxième partie expliquant le fonctionnement de la fonction Autorun de Windows, les infections utilisant ce système de propagation vont chercher à infecter les périphériques amovibles, en y rajoutant leur propre fichier de propagation Autorun.inf et leurs fichiers infectieux.
Nous ne pourrons jamais, exhaustivement, empêcher l’écriture des fichiers infectieux sur les supports amovibles -à moins de complètement désactiver l’écriture sur ces derniers, sous réserve d’avoir la main sur la configuration du système hôte. Ce serait un réel travail d’antivirus d’être en mesure de reconnaître tout fichier infectieux se copiant-collant sur le support amovible : noms et extensions aléatoires, méthodes de compression différentes les unes des autres, etc. Nous laisserons donc la partie des éléments réellement infectieux à l’antivirus présent sur le système hôte accueillant le périphérique amovible.
A défaut donc de pouvoir empêcher la propagation en elle-même sur le support, nous pouvons supprimer le fichier responsable de la propagation ultérieure (du support nouvellement infecté vers un système sain) : le fameux fichier Autorun.inf dont le nom est invariable pour être fonctionnel. Le principe retenu est simple : créons-le avant qu’une infection ne le crée, et faisons en sorte que l’infection ne puisse écraser notre fichier.
Dernière mise à jour le 17 mars 2019