Возможно ли проникновение через KVM-переключатель? - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
sergesten

Возможно ли проникновение через KVM-переключатель?

Recommended Posts

sergesten

Доброго времени суток!

Ситуация такова:

У меня два компьютера.

Один из них не имеет и не должен иметь выход в интернет. А второй компьютер через 3G модем подключен к интернету и больше не к чему не подключен.

Я планирую эти два компьютера соединить между собой для удобства KVM-переключателем (keyboard video mouse) вот этой модели http://www.aten.ru/support/artview.php?idx=130.

Понятное дело, что сущетвует вероятность проникновения "злоумышленников"/вредноноснолго ПО на компьютер который подключён к интернету.

И у меня возник такой наивный вопрос: существует ли возможность проникновения злоумышленников (проникших допустим через интернет на компьютер подключённый к интернету) либо вредноносниго ПО (троянов и т.п.) с компьютера, подключённого к интернету на компьютер не подключённый через этот KVM-переключатель?

Если возможно то каким образом?

Заранее благодарен!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

теоретически, при нахождении уязвимостей в вашем kvm, который не совсем пассивный, что-то и может получиться, но шансы на это, приблизительно как на то, что вы полетите в космос туристом. короче - не волнуйтесь

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Шансы падают куда стремительней, если вы не сотрудник "лаборатории Х" или ещё чего-нибудь "очень важного и секретного".

Распространенность KVM-переключателей среди Home-пользователей крайне мала, чтобы шибко интересовать злоумышленников. С другой стороны, если вы - "лакомый кусочек", то опасность проникновения будет в любом случае, ведь всех путей не перекрыть...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
И у меня возник такой наивный вопрос: существует ли возможность проникновения злоумышленников (проникших допустим через интернет на компьютер подключённый к интернету) либо вредноносниго ПО (троянов и т.п.) с компьютера, подключённого к интернету на компьютер не подключённый через этот KVM-переключатель?

Если возможно то каким образом?

Заранее благодарен!

В определенном случае вероятность проникновения через такой KVM крайне велика, почти 100% ... буквально на прошлой неделе подобное дело расследовал. Сценарий прост как апельсин - этот KVM поддерживает коммутацию не только монитора и клавиатуры/мышки, но и USB устройств, любых USB устройств в общем случае. Т.е. флешку можно подключать не к системнику, а к KVM - тогда она видна с любого из используемых ПК. Ну а дальше все просто - ПК с Интернет заражается чем-то, распространяющимся в том числе путем заражения флешек, при соединении с ним KVM коммутирует к нему флешку, она заражается, далее переключение на второй ПК - флешка коммутируется на него и происходит заражение. Я не знаю, будет ли нормально CS62U коммутировать флешку (описание с сайта это подтверждает - "Порт мыши USB может использоваться для USB-концентратора и общего пользования периферией USB"), скорее всего будет - а раз так, то такой сценарий к нему вполне применим. Следовательно, для недопущения такого сценария к данному KVM нельзя подключать никакие устройства, выступающие в роли доступных на запись накопителей. Кстати, совершенно аналогично происходит с RDP - он умеет маппить диски управляющего ПК (включая флешки) на удаленный управляемый ПК - со всеми вытекающими последстиями...

В остальном бояться нечего, если конечно Вы не являетесь агетом MI6, Мосад или Торчвуда :) Если являетесь, то возможны следующие варианты:

- поддерживающий OSD и переключения горячими клавишами с клавиатуры KVM неизбежно содержит некий микроконтроллер, который как минимум является "аппаратным кейлоггером". Небольшая доработка его программы, и он или начнет записывать нажатия клавиш, или того хуже при подключении к ПК номер X проиграет туда последовательность нажатий клавиш, выполнив что угодно (чисто технически имитация USB клавитатуры несложно делается, это вам любой микроэлектронщик скажет - типичная первоапрельская шутка состоит в подключении к USB порту компьютера жертвы копеечного контроллера с программой, которая будет периодически печатать всякую фигню, имитируя USB клавиатуру). И если хитрые разработчики KVM предумотрели обновление его прошивки через USB, и кто-то сделает заточенный под этот конкретный KVM троян, который перепрошьет KVM ... очень много "если", в итоге вероятность нулевая. Причем замечу, что те KVM с функцией перепрошивки, с которыми я сталкивался, обычно прошиваются неким хитрым образом, типа подключения особого кабеля в разъем типа RJ-11 на KVM - не исключаю, что это сделано разработчиками как мера защиты от описанного сценария

- некоторые KVM весьма продвинутые, позволяют в частности поключаться к ним удаленно по сети (для удаленного администрирования ПК), как следствие в них может быть туча уязвимостей, но к CS62U это не относится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergesten
в вашем kvm, который не совсем пассивный

а каую молель того же атена можно считать пассивной?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergesten
Следовательно, для недопущения такого сценария к данному KVM нельзя подключать никакие устройства, выступающие в роли доступных на запись накопителей.
Понятненько, спасибо, я в принципе и не собирался к нему ничего такого подключать.
Кстати, совершенно аналогично происходит с RDP - он умеет маппить диски управляющего ПК (включая флешки) на удаленный управляемый ПК - со всеми вытекающими последстиями....
по поводу РДП не совсем понял, если можно обьясните пожалуйста поподробнее :unsure:
поддерживающий OSD
а что такое OSD?
Причем замечу, что те KVM с функцией перепрошивки, с которыми я сталкивался, обычно прошиваются неким хитрым образом, типа подключения особого кабеля в разъем типа RJ-11 на KVM
но ведь в этом КВМе нет разъёма типа RJ-11

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
1. по поводу РДП не совсем понял, если можно обьясните пожалуйста поподробнее :unsure:

2. а что такое OSD?

3. но ведь в этом КВМе нет разъёма типа RJ-11

1. RDP - Remote Desktop Protocol (см. http://ru.wikipedia.org/wiki/Remote_Desktop_Protocol) - протокол, позволяющий удаленно подключаться к рабочему столу ПК по сети. Активно применяется для администрирования и является программной альтернативой KVM (именно поэтому как правило KVM в серверных ставят только для того, чтобы была возможность первичной установки и настройки серверов, а дальше управление идет по RDP. Плюсом RDP является то, что удаленные рабочие столы могут отображаться не полноэкранно, а в отдельных окнах, что в ряде случаев очень удобно

2. OSD - on-screen display (см. http://en.wikipedia.org/wiki/On-screen_display) - накладывание на полезную картинку дополнительных данных, в случае KVM это обычно номер и название канала, что удобно при переключении каналов, чтобы не запутаться. Обычно актуально для серверных и ЦОД, где KVM стекируются и с однйо консоли можно управлять десятками серверов и запутаться можно запросто (обычно в дополнение к OSD еще применяется "раскраска" рабочих столов серверов в разные цвета и применение обоев в картинки с названием сервера - чтобы исключить путаницу

3. Нету - RG-11 есть обычно у стоечных KVM. Эато у этого есть USB, можно ли его применять для обновления прошивки - не знаю ... скорее всего нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergesten
1. RDP - Remote Desktop Protocol (см. http://ru.wikipedia.org/wiki/Remote_Desktop_Protocol) - протокол, позволяющий удаленно подключаться к рабочему столу ПК по сети. Активно применяется для администрирования и является программной альтернативой KVM (именно поэтому как правило KVM в серверных ставят только для того, чтобы была возможность первичной установки и настройки серверов, а дальше управление идет по RDP. Плюсом RDP является то, что удаленные рабочие столы могут отображаться не полноэкранно, а в отдельных окнах, что в ряде случаев очень удобно

2. OSD - on-screen display (см. http://en.wikipedia.org/wiki/On-screen_display) - накладывание на полезную картинку дополнительных данных, в случае KVM это обычно номер и название канала, что удобно при переключении каналов, чтобы не запутаться. Обычно актуально для серверных и ЦОД, где KVM стекируются и с однйо консоли можно управлять десятками серверов и запутаться можно запросто (обычно в дополнение к OSD еще применяется "раскраска" рабочих столов серверов в разные цвета и применение обоев в картинки с названием сервера - чтобы исключить путаницу

3. Нету - RG-11 есть обычно у стоечных KVM. Эато у этого есть USB, можно ли его применять для обновления прошивки - не знаю ... скорее всего нет

1. Я наверное не правильно вопрос задал по поводу рдп)) Что такое рдп я знаю. Я подумал что Вы пишете о каком-то сценарии проникновения при помощи рдп и квм.

2. Спасибо, понял. В моём случае достаточно того, что квм поддерживает переключение при помощи горячих клавиш?

3. Надо будет уточнить возможность перепрошивки этого квм через юсб.

И ещё такой вопросик: что думаете по поводу установки в моём случае соединения TCP over USB

Отредактировал sergesten

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Это внеплановое обновление для разбора необычного случая с внедренными потоками, соответственно релиз задерживается. ---------------------------------------------------------
       5.0.RC2
      ---------------------------------------------------------
       o При обнаружении внедренного потока в процессе в лог печатается точное
         время создания потока и ТОП 10 наиболее вероятных виновников.
         (!) Только для потоков не имеющих привязки к DLL.
         (!) Функция требует активного отслеживания процессов. (Твик #39)

       o Изменен способ адресации мониторов при работе с удаленным рабочим столом.
         Теперь выбирается не логический номер монитора, а его порядковый номер,
         что позволяет избежать проблем при обновлении драйверов на видеокарту
         без закрытия окна удаленного рабочего стола.

       o В окно удаленного рабочего стола добавлена кнопка "Меню", она открывает
         на удаленном компьютере окно с кнопками быстрого доступа к часто используемым
         настройкам системы и системным утилитам.
         Утилиты из этого окна запускаются на удаленном компьютере под текущим пользователем.

       
    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
×