Два месяца назад специалисты по компьютерной безопасности Карстен Нол и Джейбо Лелл объявили, что обнаружили новую уязвимость, поражающую любую USB-периферию, которая может быть подключена к компьютеру — от «флэшек» и веб-камер до клавиатур и мышек. Они не стали публиковать детали эксплойта, надеясь, что производители озаботятся его устранением.
Накануне два других хакера — Адам Кодилл и Брендон Уилсон — решили, что ждать больше не стоит, и обнародовали на конференции Derbycon детали собственного аналогичного исследования прошивки USB-устройств. По словам Кодилла, только так можно заставить производителей воспринять проблему всерьез и начать действовать.
Напомним, BadUSB может выдать себя практически за любой девайс, подключенный к ПК. К примеру, она может эмулировать подключение USB-клавиатуры и выполнять нажатия клавиш для установки вирусов, удаления системных файлов с диска, копирования важных документов и т.п. Также USB-устройство может «притвориться» сетевой картой и перенаправлять трафик через DNS-серверы, подконтрольные хакерам.
Хуже того, лечения от BadUSB не придумано. Сканеры вредоносного ПО не имеют доступа к микропрограмме на USB-устройствах. USB-файерволлов, блокирующих определенные классы устройств, не существует (пока). Отслеживание по поведению также очень затруднительно, поскольку, когда BadUSB меняет «личность» устройства, это выглядит так, как если бы пользователь просто подключил новый девайс".
Переформатирование «флэшки», например, ни к чему не приведет, так как вредоносный код содержится прямо в прошивке, а не флеш-памяти, и он не обнаруживается антивирусами. Не поможет и переустановка операционной системы, поскольку накопитель может быть уже заражен BadUSB (впрочем, как веб-камеры и любое другое «железо» с USB-компонентами внутри компьютера). Устройство с BadUSB может даже заменить BIOS на компьютере — опять же, путем эмуляции клавиатуры и разблокировки скрытого файла на USB-флэшке.
К сожалению, никакого «быстрого» лекарства от BadUSB придумать невозможно в принципе. Чтобы исключить подобные атаки, переделывать надо сам стандарт USB, добавляя в него новые функции безопасности. Сотни миллионов устройств, уже подверженных уязвимости, так и останутся беззащитными перед хакерами — которым теперь, после публикации кода, станет куда проще атаковать USB-устройства пользователей.
Возможно, по аналогии с веб-камерами, самый доступный и надежный способ защиты от хакеров — заклеить USB-порты качественной клейкой лентой. Или воспользоваться USB-презервативом.
Источник: Wired
Видимо я как-то пропустил.
Что ж, тогда пардоньте.
)))
если вирус реально способен симулировать действия человека то презерватив любой не сможет это отследить
притом одно подключение можно как несколько устройств настроить фактически. и понять это только сканом места где хранится, а если нет доступа то…
Лекарство простое, сделать защиту от записи память Флешки.
но скорее всего введут сертификаты, подписывание прошивки, отчисления организациям которые будут подписывать прошивки и тд тп.
Но самое простое лекарство которое доступно каждому параноику
1. не работать от пользователя с правами администратора
2. встали из-за компьютера нажмите Windows+L
На большинстве предприятий администраторы глобальной политикой запрещают пользователям работать с устройствами в USB