Accéder en toute sécurité à un lecteur USB inconnu sous Ubuntu / Linux?

Un membre de la famille a reçu une clé USB Sandisk de 8 Go de la part de quelqu’un et veut que je vérifie s’il contient des fichiers et s’il peut utiliser la clé USB après le formatage.

Je sais qu’il ne serait pas sage de faire confiance à une clé USB provenant d’une source inconnue. J’ai trouvé une source qui explique comment faire face à cette situation sur un Mac , mais comment puis-je le faire sous Ubuntu / Linux?

Est-il vraiment impossible d’identifier et de nettoyer une clé USB de malware? . Même si cela était impossible, quel serait le moyen le plus sûr de vérifier les fichiers et de les formater?

Un système d’exploitation Ubuntu ou un autre système d’exploitation Linux en direct peut être infecté pendant son exécution, mais rien ne sera enregistré (à moins que vous ne sauvegardiez quelque chose manuellement sur un autre lecteur). Un système en direct uniquement ne sera pas touché après l’arrêt ou le redémarrage.

  1. Vous pouvez démarrer l’ordinateur à partir d’un lecteur en direct (ou d’une machine virtuelle à partir d’un fichier ISO).

  2. Vérifiez et peut-être enregistrez le contenu avec des outils standard.

  3. Après vérification (et peut-être sauvegarde), vous pouvez effacer le premier mégaoctet (en fait, mibibyte) avec dd si vous savez ce que vous faites et êtes courageux.

     sudo dd if=/dev/zero of=/dev/sdX bs=1024 count=1024 

    Mais dd est un outil dangereux. Une petite erreur de frappe suffit pour effacer les photos de famille.

    Une alternative plus sûre consiste à nettoyer le lecteur avec mkusb-dus suivant les liens suivants:

    help.ubuntu.com/community/mkusb

    Petit fichier iso 9w avec guidus et gparted installés

    Il est également possible de restaurer le lecteur sur un périphérique de stockage standard automatiquement.

    restaurer sur un périphérique de stockage standard

    essuyer le premier mibibyte

Sous Linux, vous pouvez connecter n’importe quel périphérique USB sans le monter. Cela signifie qu’aucune donnée n’est lue ni écrite sur le périphérique, à l’exception des données d’identification du périphérique.

Si vous configurez le système pour qu’il ne monte pas automatiquement les périphériques connectés, vous pourrez exécuter une commande dd et effacer le premier Mo de données sur le périphérique. De cette façon, vous effacerez toutes les informations vitales nécessaires à la lecture des données de cet appareil et vous créerez un nouvel appareil illisible non formaté. L’inconvénient de cette procédure est que vous ne saurez jamais s’il existe réellement des fichiers sur le périphérique avant d’effacer ces données.

Si j’étais vous, je mapperais un port USB sur une machine virtuelle de Virtualbox et lirais le contenu de la clé à l’aide de cette machine virtuelle. Même si la machine virtuelle est infectée, vous pouvez simplement la supprimer. Vous pouvez également exécuter la commande dd partir de la machine virtuelle si vous le souhaitez.

sudo dd if=/dev/zero of=/dev/sdX bs=1024 count=1

X est la lettre atsortingbuée au périphérique USB.