sergesten

Возможно ли проникновение через KVM-переключатель?

В этой теме 8 сообщений

Доброго времени суток!

Ситуация такова:

У меня два компьютера.

Один из них не имеет и не должен иметь выход в интернет. А второй компьютер через 3G модем подключен к интернету и больше не к чему не подключен.

Я планирую эти два компьютера соединить между собой для удобства KVM-переключателем (keyboard video mouse) вот этой модели http://www.aten.ru/support/artview.php?idx=130.

Понятное дело, что сущетвует вероятность проникновения "злоумышленников"/вредноноснолго ПО на компьютер который подключён к интернету.

И у меня возник такой наивный вопрос: существует ли возможность проникновения злоумышленников (проникших допустим через интернет на компьютер подключённый к интернету) либо вредноносниго ПО (троянов и т.п.) с компьютера, подключённого к интернету на компьютер не подключённый через этот KVM-переключатель?

Если возможно то каким образом?

Заранее благодарен!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

теоретически, при нахождении уязвимостей в вашем kvm, который не совсем пассивный, что-то и может получиться, но шансы на это, приблизительно как на то, что вы полетите в космос туристом. короче - не волнуйтесь

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Шансы падают куда стремительней, если вы не сотрудник "лаборатории Х" или ещё чего-нибудь "очень важного и секретного".

Распространенность KVM-переключателей среди Home-пользователей крайне мала, чтобы шибко интересовать злоумышленников. С другой стороны, если вы - "лакомый кусочек", то опасность проникновения будет в любом случае, ведь всех путей не перекрыть...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
И у меня возник такой наивный вопрос: существует ли возможность проникновения злоумышленников (проникших допустим через интернет на компьютер подключённый к интернету) либо вредноносниго ПО (троянов и т.п.) с компьютера, подключённого к интернету на компьютер не подключённый через этот KVM-переключатель?

Если возможно то каким образом?

Заранее благодарен!

В определенном случае вероятность проникновения через такой KVM крайне велика, почти 100% ... буквально на прошлой неделе подобное дело расследовал. Сценарий прост как апельсин - этот KVM поддерживает коммутацию не только монитора и клавиатуры/мышки, но и USB устройств, любых USB устройств в общем случае. Т.е. флешку можно подключать не к системнику, а к KVM - тогда она видна с любого из используемых ПК. Ну а дальше все просто - ПК с Интернет заражается чем-то, распространяющимся в том числе путем заражения флешек, при соединении с ним KVM коммутирует к нему флешку, она заражается, далее переключение на второй ПК - флешка коммутируется на него и происходит заражение. Я не знаю, будет ли нормально CS62U коммутировать флешку (описание с сайта это подтверждает - "Порт мыши USB может использоваться для USB-концентратора и общего пользования периферией USB"), скорее всего будет - а раз так, то такой сценарий к нему вполне применим. Следовательно, для недопущения такого сценария к данному KVM нельзя подключать никакие устройства, выступающие в роли доступных на запись накопителей. Кстати, совершенно аналогично происходит с RDP - он умеет маппить диски управляющего ПК (включая флешки) на удаленный управляемый ПК - со всеми вытекающими последстиями...

В остальном бояться нечего, если конечно Вы не являетесь агетом MI6, Мосад или Торчвуда :) Если являетесь, то возможны следующие варианты:

- поддерживающий OSD и переключения горячими клавишами с клавиатуры KVM неизбежно содержит некий микроконтроллер, который как минимум является "аппаратным кейлоггером". Небольшая доработка его программы, и он или начнет записывать нажатия клавиш, или того хуже при подключении к ПК номер X проиграет туда последовательность нажатий клавиш, выполнив что угодно (чисто технически имитация USB клавитатуры несложно делается, это вам любой микроэлектронщик скажет - типичная первоапрельская шутка состоит в подключении к USB порту компьютера жертвы копеечного контроллера с программой, которая будет периодически печатать всякую фигню, имитируя USB клавиатуру). И если хитрые разработчики KVM предумотрели обновление его прошивки через USB, и кто-то сделает заточенный под этот конкретный KVM троян, который перепрошьет KVM ... очень много "если", в итоге вероятность нулевая. Причем замечу, что те KVM с функцией перепрошивки, с которыми я сталкивался, обычно прошиваются неким хитрым образом, типа подключения особого кабеля в разъем типа RJ-11 на KVM - не исключаю, что это сделано разработчиками как мера защиты от описанного сценария

- некоторые KVM весьма продвинутые, позволяют в частности поключаться к ним удаленно по сети (для удаленного администрирования ПК), как следствие в них может быть туча уязвимостей, но к CS62U это не относится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
в вашем kvm, который не совсем пассивный

а каую молель того же атена можно считать пассивной?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Следовательно, для недопущения такого сценария к данному KVM нельзя подключать никакие устройства, выступающие в роли доступных на запись накопителей.
Понятненько, спасибо, я в принципе и не собирался к нему ничего такого подключать.
Кстати, совершенно аналогично происходит с RDP - он умеет маппить диски управляющего ПК (включая флешки) на удаленный управляемый ПК - со всеми вытекающими последстиями....
по поводу РДП не совсем понял, если можно обьясните пожалуйста поподробнее :unsure:
поддерживающий OSD
а что такое OSD?
Причем замечу, что те KVM с функцией перепрошивки, с которыми я сталкивался, обычно прошиваются неким хитрым образом, типа подключения особого кабеля в разъем типа RJ-11 на KVM
но ведь в этом КВМе нет разъёма типа RJ-11

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1. по поводу РДП не совсем понял, если можно обьясните пожалуйста поподробнее :unsure:

2. а что такое OSD?

3. но ведь в этом КВМе нет разъёма типа RJ-11

1. RDP - Remote Desktop Protocol (см. http://ru.wikipedia.org/wiki/Remote_Desktop_Protocol) - протокол, позволяющий удаленно подключаться к рабочему столу ПК по сети. Активно применяется для администрирования и является программной альтернативой KVM (именно поэтому как правило KVM в серверных ставят только для того, чтобы была возможность первичной установки и настройки серверов, а дальше управление идет по RDP. Плюсом RDP является то, что удаленные рабочие столы могут отображаться не полноэкранно, а в отдельных окнах, что в ряде случаев очень удобно

2. OSD - on-screen display (см. http://en.wikipedia.org/wiki/On-screen_display) - накладывание на полезную картинку дополнительных данных, в случае KVM это обычно номер и название канала, что удобно при переключении каналов, чтобы не запутаться. Обычно актуально для серверных и ЦОД, где KVM стекируются и с однйо консоли можно управлять десятками серверов и запутаться можно запросто (обычно в дополнение к OSD еще применяется "раскраска" рабочих столов серверов в разные цвета и применение обоев в картинки с названием сервера - чтобы исключить путаницу

3. Нету - RG-11 есть обычно у стоечных KVM. Эато у этого есть USB, можно ли его применять для обновления прошивки - не знаю ... скорее всего нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1. RDP - Remote Desktop Protocol (см. http://ru.wikipedia.org/wiki/Remote_Desktop_Protocol) - протокол, позволяющий удаленно подключаться к рабочему столу ПК по сети. Активно применяется для администрирования и является программной альтернативой KVM (именно поэтому как правило KVM в серверных ставят только для того, чтобы была возможность первичной установки и настройки серверов, а дальше управление идет по RDP. Плюсом RDP является то, что удаленные рабочие столы могут отображаться не полноэкранно, а в отдельных окнах, что в ряде случаев очень удобно

2. OSD - on-screen display (см. http://en.wikipedia.org/wiki/On-screen_display) - накладывание на полезную картинку дополнительных данных, в случае KVM это обычно номер и название канала, что удобно при переключении каналов, чтобы не запутаться. Обычно актуально для серверных и ЦОД, где KVM стекируются и с однйо консоли можно управлять десятками серверов и запутаться можно запросто (обычно в дополнение к OSD еще применяется "раскраска" рабочих столов серверов в разные цвета и применение обоев в картинки с названием сервера - чтобы исключить путаницу

3. Нету - RG-11 есть обычно у стоечных KVM. Эато у этого есть USB, можно ли его применять для обновления прошивки - не знаю ... скорее всего нет

1. Я наверное не правильно вопрос задал по поводу рдп)) Что такое рдп я знаю. Я подумал что Вы пишете о каком-то сценарии проникновения при помощи рдп и квм.

2. Спасибо, понял. В моём случае достаточно того, что квм поддерживает переключение при помощи горячих клавиш?

3. Надо будет уточнить возможность перепрошивки этого квм через юсб.

И ещё такой вопросик: что думаете по поводу установки в моём случае соединения TCP over USB

Отредактировал sergesten

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • alamor
      Два спамера дают ссылку на левый сайт и пытаются выдать за оф. сайт 
       
    • ToptynOON
      Желательно оставлять ссылку на официальный сайт, у вас конечно не много рекламы но все же есть риск скачать амиго. Так что ссылка на оф.сайт http://adguard.mobi/
    • PR55.RP55
      Разобрался в чём дело. uVS  не видит настройки. А именно:  Перенес кеша Google Chrome, Firefox или Opera и т.д. т.е. не видит изменения в файле:  profiles.ini %appdata%\Mozilla\Firefox\profiles.ini uVS просто всё сносит по Alt+Del - все настройки, расширения, закладки. Про перенос кеша браузеров: https://sonikelf.ru/perenos-kesha-brauzerov-google-chrome-firefox-opera/ Я так понимаю, что он при изменении настроек много чего не видит ( думаю и ряд активных файлов\дополнений )
    • PR55.RP55
      + По этой теме:  http://www.tehnari.ru/f35/t256998/ C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\WINHTTP.DLL Файл не попал в список подозрительных - хотя имя файла соответствует системному: C:\WINDOWS\SYSWOW64\WINHTTP.DLL
      C:\WINDOWS\SYSTEM32\WINHTTP.DLL + Файл явно в автозапуске  - чего опять же не видно. по всей видимости ситуация аналогична раннее исправленной ошибке с wsaudio.dll ----------- + Вчера запустил uVS > отфильтровал все отсутствующие и применил для них: все файлы в текущей категории ( с учётом фильтра проверены )  > и  применил Alt+Del У меня на Mozilla Firefox снесло все расширения ( 3) два из которых были отключены. причём сами файлы в каталоге: Application Data\Mozilla\Firefox\Profiles\********.default\extensions присутствуют - но браузер их не видит.
    • santy
      и здесь тот случай, когда предполагаемое вредоносное действие может быть задетектировано через критерии, но статус "проверенный" восстанавливается за счет чистого хэша легитимного файла.