Перейти к содержанию
sergesten

Возможно ли проникновение через KVM-переключатель?

Recommended Posts

sergesten

Доброго времени суток!

Ситуация такова:

У меня два компьютера.

Один из них не имеет и не должен иметь выход в интернет. А второй компьютер через 3G модем подключен к интернету и больше не к чему не подключен.

Я планирую эти два компьютера соединить между собой для удобства KVM-переключателем (keyboard video mouse) вот этой модели http://www.aten.ru/support/artview.php?idx=130.

Понятное дело, что сущетвует вероятность проникновения "злоумышленников"/вредноноснолго ПО на компьютер который подключён к интернету.

И у меня возник такой наивный вопрос: существует ли возможность проникновения злоумышленников (проникших допустим через интернет на компьютер подключённый к интернету) либо вредноносниго ПО (троянов и т.п.) с компьютера, подключённого к интернету на компьютер не подключённый через этот KVM-переключатель?

Если возможно то каким образом?

Заранее благодарен!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

теоретически, при нахождении уязвимостей в вашем kvm, который не совсем пассивный, что-то и может получиться, но шансы на это, приблизительно как на то, что вы полетите в космос туристом. короче - не волнуйтесь

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Шансы падают куда стремительней, если вы не сотрудник "лаборатории Х" или ещё чего-нибудь "очень важного и секретного".

Распространенность KVM-переключателей среди Home-пользователей крайне мала, чтобы шибко интересовать злоумышленников. С другой стороны, если вы - "лакомый кусочек", то опасность проникновения будет в любом случае, ведь всех путей не перекрыть...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
И у меня возник такой наивный вопрос: существует ли возможность проникновения злоумышленников (проникших допустим через интернет на компьютер подключённый к интернету) либо вредноносниго ПО (троянов и т.п.) с компьютера, подключённого к интернету на компьютер не подключённый через этот KVM-переключатель?

Если возможно то каким образом?

Заранее благодарен!

В определенном случае вероятность проникновения через такой KVM крайне велика, почти 100% ... буквально на прошлой неделе подобное дело расследовал. Сценарий прост как апельсин - этот KVM поддерживает коммутацию не только монитора и клавиатуры/мышки, но и USB устройств, любых USB устройств в общем случае. Т.е. флешку можно подключать не к системнику, а к KVM - тогда она видна с любого из используемых ПК. Ну а дальше все просто - ПК с Интернет заражается чем-то, распространяющимся в том числе путем заражения флешек, при соединении с ним KVM коммутирует к нему флешку, она заражается, далее переключение на второй ПК - флешка коммутируется на него и происходит заражение. Я не знаю, будет ли нормально CS62U коммутировать флешку (описание с сайта это подтверждает - "Порт мыши USB может использоваться для USB-концентратора и общего пользования периферией USB"), скорее всего будет - а раз так, то такой сценарий к нему вполне применим. Следовательно, для недопущения такого сценария к данному KVM нельзя подключать никакие устройства, выступающие в роли доступных на запись накопителей. Кстати, совершенно аналогично происходит с RDP - он умеет маппить диски управляющего ПК (включая флешки) на удаленный управляемый ПК - со всеми вытекающими последстиями...

В остальном бояться нечего, если конечно Вы не являетесь агетом MI6, Мосад или Торчвуда :) Если являетесь, то возможны следующие варианты:

- поддерживающий OSD и переключения горячими клавишами с клавиатуры KVM неизбежно содержит некий микроконтроллер, который как минимум является "аппаратным кейлоггером". Небольшая доработка его программы, и он или начнет записывать нажатия клавиш, или того хуже при подключении к ПК номер X проиграет туда последовательность нажатий клавиш, выполнив что угодно (чисто технически имитация USB клавитатуры несложно делается, это вам любой микроэлектронщик скажет - типичная первоапрельская шутка состоит в подключении к USB порту компьютера жертвы копеечного контроллера с программой, которая будет периодически печатать всякую фигню, имитируя USB клавиатуру). И если хитрые разработчики KVM предумотрели обновление его прошивки через USB, и кто-то сделает заточенный под этот конкретный KVM троян, который перепрошьет KVM ... очень много "если", в итоге вероятность нулевая. Причем замечу, что те KVM с функцией перепрошивки, с которыми я сталкивался, обычно прошиваются неким хитрым образом, типа подключения особого кабеля в разъем типа RJ-11 на KVM - не исключаю, что это сделано разработчиками как мера защиты от описанного сценария

- некоторые KVM весьма продвинутые, позволяют в частности поключаться к ним удаленно по сети (для удаленного администрирования ПК), как следствие в них может быть туча уязвимостей, но к CS62U это не относится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergesten
в вашем kvm, который не совсем пассивный

а каую молель того же атена можно считать пассивной?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergesten
Следовательно, для недопущения такого сценария к данному KVM нельзя подключать никакие устройства, выступающие в роли доступных на запись накопителей.
Понятненько, спасибо, я в принципе и не собирался к нему ничего такого подключать.
Кстати, совершенно аналогично происходит с RDP - он умеет маппить диски управляющего ПК (включая флешки) на удаленный управляемый ПК - со всеми вытекающими последстиями....
по поводу РДП не совсем понял, если можно обьясните пожалуйста поподробнее :unsure:
поддерживающий OSD
а что такое OSD?
Причем замечу, что те KVM с функцией перепрошивки, с которыми я сталкивался, обычно прошиваются неким хитрым образом, типа подключения особого кабеля в разъем типа RJ-11 на KVM
но ведь в этом КВМе нет разъёма типа RJ-11

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
1. по поводу РДП не совсем понял, если можно обьясните пожалуйста поподробнее :unsure:

2. а что такое OSD?

3. но ведь в этом КВМе нет разъёма типа RJ-11

1. RDP - Remote Desktop Protocol (см. http://ru.wikipedia.org/wiki/Remote_Desktop_Protocol) - протокол, позволяющий удаленно подключаться к рабочему столу ПК по сети. Активно применяется для администрирования и является программной альтернативой KVM (именно поэтому как правило KVM в серверных ставят только для того, чтобы была возможность первичной установки и настройки серверов, а дальше управление идет по RDP. Плюсом RDP является то, что удаленные рабочие столы могут отображаться не полноэкранно, а в отдельных окнах, что в ряде случаев очень удобно

2. OSD - on-screen display (см. http://en.wikipedia.org/wiki/On-screen_display) - накладывание на полезную картинку дополнительных данных, в случае KVM это обычно номер и название канала, что удобно при переключении каналов, чтобы не запутаться. Обычно актуально для серверных и ЦОД, где KVM стекируются и с однйо консоли можно управлять десятками серверов и запутаться можно запросто (обычно в дополнение к OSD еще применяется "раскраска" рабочих столов серверов в разные цвета и применение обоев в картинки с названием сервера - чтобы исключить путаницу

3. Нету - RG-11 есть обычно у стоечных KVM. Эато у этого есть USB, можно ли его применять для обновления прошивки - не знаю ... скорее всего нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergesten
1. RDP - Remote Desktop Protocol (см. http://ru.wikipedia.org/wiki/Remote_Desktop_Protocol) - протокол, позволяющий удаленно подключаться к рабочему столу ПК по сети. Активно применяется для администрирования и является программной альтернативой KVM (именно поэтому как правило KVM в серверных ставят только для того, чтобы была возможность первичной установки и настройки серверов, а дальше управление идет по RDP. Плюсом RDP является то, что удаленные рабочие столы могут отображаться не полноэкранно, а в отдельных окнах, что в ряде случаев очень удобно

2. OSD - on-screen display (см. http://en.wikipedia.org/wiki/On-screen_display) - накладывание на полезную картинку дополнительных данных, в случае KVM это обычно номер и название канала, что удобно при переключении каналов, чтобы не запутаться. Обычно актуально для серверных и ЦОД, где KVM стекируются и с однйо консоли можно управлять десятками серверов и запутаться можно запросто (обычно в дополнение к OSD еще применяется "раскраска" рабочих столов серверов в разные цвета и применение обоев в картинки с названием сервера - чтобы исключить путаницу

3. Нету - RG-11 есть обычно у стоечных KVM. Эато у этого есть USB, можно ли его применять для обновления прошивки - не знаю ... скорее всего нет

1. Я наверное не правильно вопрос задал по поводу рдп)) Что такое рдп я знаю. Я подумал что Вы пишете о каком-то сценарии проникновения при помощи рдп и квм.

2. Спасибо, понял. В моём случае достаточно того, что квм поддерживает переключение при помощи горячих клавиш?

3. Надо будет уточнить возможность перепрошивки этого квм через юсб.

И ещё такой вопросик: что думаете по поводу установки в моём случае соединения TCP over USB

Отредактировал sergesten

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      Компания ESET —  лидер в области информационной безопасности — сообщает о выходе новой версии флагманских продуктов для домашних пользователей. Основными новинками 12 версии стали усовершенствование защиты Интернет вещей (IoT), отчеты о безопасности и сверхбыстрая установка. Кроме этого, продукты сбалансировано сочетают скорость работы, точность выявления и удобство использования, что подтверждается результатами многих независимых тестирований. По предварительным прогнозам, к 2025 году количество подключенных к сети Интернет-устройств во всем мире составит более 75 миллиардов. Все эти устройства, от домашней смарт-техники к электронным средствам для контроля медицинских показателей, могут стать потенциальными целями киберугроз. С ростом количества электронных устройств в повседневной жизни, увеличивается и количество конфиденциальных данных в сети, а также точек входа в сеть Интернет. «Хакеры будут использовать увеличение количества устройств, подключенных к сети Интернет, для своих целей, поэтому пользователи больше не могут продолжать пренебрегать кибербезопасностью. Добавление функции защиты IoT в продукты для домашних пользователей позволит должным образом защитить устройства и роутеры, с помощью которых пользователи подключаются к сети Интернет, — комментирует Дмитрий Федоренко, ведущий менеджер отдела работы с партнерами и клиентами ESET в Украине. — Благодаря этому пользователи ESET могут чувствовать себя в безопасности». Как и раньше, пользователи могут выбрать продукт ESET NOD32 Antivirus для обеспечения базовой защиты компьютера, ESET Internet Security с дополнительными уровнями безопасности для защиты от вредоносного программного обеспечения и ESET Smart Security Premium для опытных пользователей, которые ищут современную защиту от угроз и расширенные функции, среди которых Защита данных с помощью шифрования и Управление паролями. Благодаря технологии машинного обучения и 30-летнему опыту компании на рынке, все продукты ESET минимально влияют на работу системы и почти незаметно работают в фоновом режиме. Одной с ключевых особенностей для пользователей является возможность осуществлять удобное и сверхбыстрое сканирование независимо от операционной системы компьютера. «Продукты ESET созданы таким образом, чтобы обеспечить преимущество над встроенной защитой Windows и показать пользователям, что многоуровневый подход к кибербезопасности обеспечивает выявление даже сверхсложных угроз», — отмечает Дмитрий Федоренко, ведущий менеджер отдела работы с партнерами и клиентами ESET в Украине. Основные новинки 12 версии продуктов: Благодаря возможности пригласить друга теперь можно рекомендовать продукты ESET своим знакомым. В частности, поделившись уникальной ссылкой с другом, пользователь может бесплатно продлить действие лицензии на месяц. Отчеты о безопасности, которые содержат полный обзор выявленных и заблокированных продуктами ESET угроз, создаются в фоновом режиме без влияния на скорость работы системы. Пользователи могут выбрать среди пяти заранее заданных элементов в зависимости от собственных приоритетов и получать данные о работе таких функций, как Защита информации, Управление паролями, Антивор или Родительский контроль. Сверхбыстрая установка позволяет сэкономить до 40% времени. Теперь установка новых продуктов ESET занимает лишь несколько секунд. Усовершенствованная функция Защита домашней сети позволяет пользователям проверить подключенные к роутеру смарт-устройства на наличие уязвимостей и предлагает возможные исправления. Также пользователи могут сканировать порты и встроенные программы на наличие уязвимостей, вредоносные домены, находить слабые пароли или пароли по умолчанию для роутера и выявлять вредоносные программы. Соответствие Общему регламенту о защите данных (GDPR). Все продукты ESET созданы с соблюдением требований GDPR относительно вопросов обработки персональных данных и обеспечивают конфиденциальность личной информации пользователей. Пресс-выпуск.
    • Ego Dekker
      Для активации программы щёлкните правой кнопкой мыши на значок в области уведомлений и выберите в меню пункт «Активируйте программу». Активацию антивируса также можно выполнить, последовательно щёлкнув в главном меню элементы «Справка и поддержка» → «Активация продукта/изменение лицензии» или «Домашняя страница» → «Активировать продукт». Для активации пробной версии нужно выбрать вариант «Лицензия на бесплатную пробную версию», заполнить поля, затем нажать «Активировать». Зарегистрированным пользователям нужно ввести лицензионный ключ, полученный после активации лицензии. При наличии имени пользователя и пароля для домашнего антивируса ESET их можно преобразовать в лицензионный ключ для версии 12.
       
              ESET NOD32 Antivirus 12.0.27 (Windows Vista/7/8/8.1/10, 32-разрядная)
              ESET NOD32 Antivirus 12.0.27 (Windows Vista/7/8/8.1/10, 64-разрядная)
              ESET Internet Security 12.0.27 (Windows Vista/7/8/8.1/10, 32-разрядная)
              ESET Internet Security 12.0.27 (Windows Vista/7/8/8.1/10, 64-разрядная)
              ESET Smart Security Premium 12.0.27 (Windows Vista/7/8/8.1/10, 32-разрядная)
              ESET Smart Security Premium 12.0.27 (Windows Vista/7/8/8.1/10, 64-разрядная)
                                                                   ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 12
              Руководство пользователя ESET Internet Security 12
              Руководство пользователя ESET Smart Security Premium 12 Полезные ссылки:
      Технологии ESET
      Онлайн-справка по продукции ESET
      Удаление антивирусов других компаний
      Стать пользователем антивируса ESET
      Форум российского представительства ESET
      Описание обновлений антивирусных баз
      Утилиты для удаления вредоносных программ
      ESET Online Scanner
      ESET SysRescue Live (диск аварийного восстановления)
      Как удалить антивирус 12-й версии полностью (пользователям Windows)?
      Прислать образец вируса или сообщить о ложном срабатывании*.
      * Чтобы антивирус смог вылечить заражённый файл, нужно отправить такой файл в архиве с паролем «infected» на адрес [email protected] с темой «[virus_name] — cleaner needed», где [virus_name] — название файлового вируса.
    • PR55.RP55
      Зачем эти крайности - хватит и половины команд. Вначале проверяется группа файлов на VT. и только после этого оператор переходит в меню Инфо. и работает. В плане удобства оптимален ? переход от Инфо. к Инфо.  т.е. Есть список файлов. Вошли в инфо... и  последовательно идём:  Инфо > Инфо > Инфо > Инфо > Инфо * * ( с учётом фильтра ) по ходу дела принимая решение считать ли файл проверенным, или удалить. Без всех этих метаний.
    • santy
      согласен, не пользуюсь этим, (удалить только файл, из контекста на полном имени файла) потому наверное и забыл уже. использую только удаление файлов или объектов в контексте Инфо. те, что никак не вписываются в автоскрипт. тогда придется все контекстное меню переносить. например, кто-то захочет проверку на VT/VScan выполнить из Инфо, запретить запуск файла, добавить сигнатуру... и т.д. потому что если удалить сразу файл, то потом уже никак это не сделать.  
    • alamor
      Наугад потыкал на разных файлах, строка в Инфо удалить только сам файл была на всех начиная от системных файлов и заканчивая рассширением браузеров. Так что ваш вывод похоже ошибочен. А прочитать о чём изначально речь не пробовали? Речь как раз про то что это неудобно. Если ещё на одном файле посмотреть ладно, а если хотя бы пять или больше, то уже начинает надоедать туда сюда скакать и ещё после того как вернёшься из Инфо надо смотреть, чтобы случайно на другой строке не кликнуть. Так что наверно оптимальный вариант был бы: 1) Добавить туда по ПКМ список этих команд для тех, кто привык вставлять команды мышкой (вместо того чтобы вернуться в основной список и там ПКМ отдать команду сразу можно будет отдать её из этого окна). 2) Добавить в этом окне поддержку стандартных горячих клавиш удаления и карантина, для тех кто привык вставлять команды горячими клавишами.
×