Копипаст

Копипаст | Все USB-устройства подвержены неустранимой уязвимости

    • 24 декабря 2014, 23:31
    • |
    • Gerasim
  • Еще
Все USB-устройства подвержены неустранимой уязвимостиВсе USB-устройства подвержены неустранимой уязвимости

Два месяца назад специалисты по компьютерной безопасности Карстен Нол и Джейбо Лелл объявили, что обнаружили новую уязвимость, поражающую любую USB-периферию, которая может быть подключена к компьютеру — от «флэшек» и веб-камер до клавиатур и мышек. Они не стали публиковать детали эксплойта, надеясь, что производители озаботятся его устранением.
 

Накануне два других хакера — Адам Кодилл и Брендон Уилсон — решили, что ждать больше не стоит, и обнародовали на конференции Derbycon детали собственного аналогичного исследования прошивки USB-устройств. По словам Кодилла, только так можно заставить производителей воспринять проблему всерьез и начать действовать.

Напомним, BadUSB может выдать себя практически за любой девайс, подключенный к ПК. К примеру, она может эмулировать подключение USB-клавиатуры и выполнять нажатия клавиш для установки вирусов, удаления системных файлов с диска, копирования важных документов и т.п. Также USB-устройство может «притвориться» сетевой картой и перенаправлять трафик через DNS-серверы, подконтрольные хакерам.

Хуже того, лечения от BadUSB не придумано. Сканеры вредоносного ПО не имеют доступа к микропрограмме на USB-устройствах. USB-файерволлов, блокирующих определенные классы устройств, не существует (пока). Отслеживание по поведению также очень затруднительно, поскольку, когда BadUSB меняет «личность» устройства, это выглядит так, как если бы пользователь просто подключил новый девайс".

Переформатирование «флэшки», например, ни к чему не приведет, так как вредоносный код содержится прямо в прошивке, а не флеш-памяти, и он не обнаруживается антивирусами. Не поможет и переустановка операционной системы, поскольку накопитель может быть уже заражен BadUSB (впрочем, как веб-камеры и любое другое «железо» с USB-компонентами внутри компьютера). Устройство с BadUSB может даже заменить BIOS на компьютере — опять же, путем эмуляции клавиатуры и разблокировки скрытого файла на USB-флэшке.

К сожалению, никакого «быстрого» лекарства от BadUSB придумать невозможно в принципе. Чтобы исключить подобные атаки, переделывать надо сам стандарт USB, добавляя в него новые функции безопасности. Сотни миллионов устройств, уже подверженных уязвимости, так и останутся беззащитными перед хакерами — которым теперь, после публикации кода, станет куда проще атаковать USB-устройства пользователей.

Возможно, по аналогии с веб-камерами, самый доступный и надежный способ защиты от хакеров — заклеить USB-порты качественной клейкой лентой. Или воспользоваться USB-презервативом.

Источник: Wired 

★6
17 комментариев
Счастливый Конец, издёвка за бородатую новость принимается.
Но,… для меня это действительно новость, хоть и старая.
Таким макаром через USB девайсы можно воровать любые пароли, а мы как никак трейдеры и нам это важно.
Представьте себе ситуацию, что Ваш терминал без Вас взял и купил баксов на все плечи ...
— Представили?
А теперь представьте, что таких как Вы покупателей оказалось в одну секунду 500 000.
— Ну, как, не поплохело?
А теперь представьте, что Вам этот бакс просто всучили.
avatar
Gerasim,
BadBIOS, или Большие проблемы www.3dnews.ru/777783
Когда «антивор» против вас blog.kaspersky.ru/kogda-antivor-protiv-vas/
Сим-сим открылся www.3dnews.ru/655897

Ну как для начала?
avatar
В ббс об жтом писали ещё в мае.
avatar
Тимофей Иванович, да?
Видимо я как-то пропустил.

Что ж, тогда пардоньте.
)))
avatar
Gerasim,
avatar
ну так презерватив на который вы ссылку дали не поможет в описанном случаем
если вирус реально способен симулировать действия человека то презерватив любой не сможет это отследить
притом одно подключение можно как несколько устройств настроить фактически. и понять это только сканом места где хранится, а если нет доступа то…
avatar
новость от первого августа, про хардвар, на трейдерском ресурсе…
avatar
Ну это как страшилка что спец службы за всеми следят.Воровать ваши-пароли, перенаправлять трафик и все остальное описанное умеют 1000чи других средств.Вопрос в трм, как их на устройство залить. Обыкновенный кейлоггер у вос сопрет пароли. Если превращать компьютер в помойку — то никакие разработчики не помогут.
avatar
в USB что то прошито. Ну если на то пошло мы понятия не имеем что прошито собственно в процессорах.
avatar
Ну если программно хакер может атаковать изменять прошивку USB, то почему так же программно не исправить? Какой-то полубред.
avatar
Бородатая новость, связанная с безопасностью драйверов. Так и трояны с «официальной» подписью microsoft распространяются…
avatar
Скорее всего опять просто жути нагоняют. Как и про миф, что после 2000 все компьютеры накроются.
avatar
новость ни о чем. уже просто не знают что ломать вот и полезли в флешки. есть еще уязвимость USB GSM модемов, которые также вставляются в разъем USB и могут делать все что угодно.

Лекарство простое, сделать защиту от записи память Флешки.

но скорее всего введут сертификаты, подписывание прошивки, отчисления организациям которые будут подписывать прошивки и тд тп.

Но самое простое лекарство которое доступно каждому параноику
1. не работать от пользователя с правами администратора
2. встали из-за компьютера нажмите Windows+L

На большинстве предприятий администраторы глобальной политикой запрещают пользователям работать с устройствами в USB
avatar
Что делать? Запретить подключение к компьютеру новых USB устройств? Пользоваться только беспроводными мышью и клавиатурой? Не использовать USB накопители?
avatar
Андрей Зуев, не паниковать, что сделать я написал, работать с правами обычного пользователя
avatar

теги блога Gerasim

....все тэги



UPDONW
Новый дизайн