Gerasim
Gerasim Копипаст
24 декабря 2014, 23:31

Все USB-устройства подвержены неустранимой уязвимости

Все USB-устройства подвержены неустранимой уязвимостиВсе USB-устройства подвержены неустранимой уязвимости

Два месяца назад специалисты по компьютерной безопасности Карстен Нол и Джейбо Лелл объявили, что обнаружили новую уязвимость, поражающую любую USB-периферию, которая может быть подключена к компьютеру — от «флэшек» и веб-камер до клавиатур и мышек. Они не стали публиковать детали эксплойта, надеясь, что производители озаботятся его устранением.
 

Накануне два других хакера — Адам Кодилл и Брендон Уилсон — решили, что ждать больше не стоит, и обнародовали на конференции Derbycon детали собственного аналогичного исследования прошивки USB-устройств. По словам Кодилла, только так можно заставить производителей воспринять проблему всерьез и начать действовать.

Напомним, BadUSB может выдать себя практически за любой девайс, подключенный к ПК. К примеру, она может эмулировать подключение USB-клавиатуры и выполнять нажатия клавиш для установки вирусов, удаления системных файлов с диска, копирования важных документов и т.п. Также USB-устройство может «притвориться» сетевой картой и перенаправлять трафик через DNS-серверы, подконтрольные хакерам.

Хуже того, лечения от BadUSB не придумано. Сканеры вредоносного ПО не имеют доступа к микропрограмме на USB-устройствах. USB-файерволлов, блокирующих определенные классы устройств, не существует (пока). Отслеживание по поведению также очень затруднительно, поскольку, когда BadUSB меняет «личность» устройства, это выглядит так, как если бы пользователь просто подключил новый девайс".

Переформатирование «флэшки», например, ни к чему не приведет, так как вредоносный код содержится прямо в прошивке, а не флеш-памяти, и он не обнаруживается антивирусами. Не поможет и переустановка операционной системы, поскольку накопитель может быть уже заражен BadUSB (впрочем, как веб-камеры и любое другое «железо» с USB-компонентами внутри компьютера). Устройство с BadUSB может даже заменить BIOS на компьютере — опять же, путем эмуляции клавиатуры и разблокировки скрытого файла на USB-флэшке.

К сожалению, никакого «быстрого» лекарства от BadUSB придумать невозможно в принципе. Чтобы исключить подобные атаки, переделывать надо сам стандарт USB, добавляя в него новые функции безопасности. Сотни миллионов устройств, уже подверженных уязвимости, так и останутся беззащитными перед хакерами — которым теперь, после публикации кода, станет куда проще атаковать USB-устройства пользователей.

Возможно, по аналогии с веб-камерами, самый доступный и надежный способ защиты от хакеров — заклеить USB-порты качественной клейкой лентой. Или воспользоваться USB-презервативом.

Источник: Wired 

17 Комментариев
  • Sky
    24 декабря 2014, 23:51
    В ббс об жтом писали ещё в мае.
  • Сергей
    25 декабря 2014, 01:46
    ну так презерватив на который вы ссылку дали не поможет в описанном случаем
    если вирус реально способен симулировать действия человека то презерватив любой не сможет это отследить
    притом одно подключение можно как несколько устройств настроить фактически. и понять это только сканом места где хранится, а если нет доступа то…
  • Dmitry 500% Sheptalin
    25 декабря 2014, 02:54
    новость от первого августа, про хардвар, на трейдерском ресурсе…

Активные форумы
Что сейчас обсуждают

Старый дизайн
Старый
дизайн