Перейти к содержанию
AM_Bot

Во всех USB-устройствах обнаружена уязвимость нового типа

Recommended Posts

AM_Bot

Любое USB-устройство, будь то флешка, внешний жесткий диск, мышь, клавиатура или даже смартфон с USB-интерфейсом, можно превратить в инструмент хакера, предупреждают эксперты германской консалтинговой фирмы Security Research Labs Карстен Ноль (Karsten Nohl) и Жакоб Лел (Jakob Lell).

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег

Это давно не новость ... давно например известны шуточки на базе микроконтроллеров, в которых контроллер имитирует клавиатуру и мышь, например периодически двигая мышку и печатая не всегда приличные текстовые сообщения. При шуточном применении безвредно, нервы юзера и админа конечно не в счет :) Еще важный момент - давно существуют KVM с возможностью подключения к ним по сети, если подключить такой KVM к некоему ПК, то можно удаленно управлять им, причем с точки зрения защитного ПО на компьютере это будет управление от внешней аппаратной клавиатуры и мышки.

Кроме того, описанную "уязвимость" можно использовать во вполне мирных целях, см. http://www.freepatent.ru/patents/2506638. В данной запатентованной ЛК технологии описано все тоже самое, только применение диаметрально противоположное - устройство с хитрым контроллером может имитировать подключение различного железа (в простейшем случае флешек), и при этом на программном уровне понять, настоящая это флешка/фотоаппрат/диктофон или муляж нереально. Соответственно если что-то зловредное на ПК пожелает заразить такую "флешку" или сотворить с ней некие иные безобразия (подменить файлы, удалить их, закриптовать, заразить ...), то проведя серию опытов контроллер это все легко заметит и поймет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Олег, Карстен говорит про то, что практически любое USB-устройство, из-за того, что производители не блокируют ПЗУ микроконтроллеров USB-устройств от модификации, можно прошить своим вредоносным функционалом и это и есть угроза. А вовсе не про то, что с помощью флешки можно двигать мышкой- этой "новости" в обед сто сто будет, и он это прекрасно понимает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег, Карстен говорит про то, что практически любое USB-устройство, из-за того, что производители не блокируют ПЗУ микроконтроллеров USB-устройств от модификации, можно прошить своим вредоносным функционалом и это и есть угроза. А вовсе не про то, что с помощью флешки можно двигать мышкой- этой "новости" в обед сто сто будет, и он это прекрасно понимает.

Понятно, что практически любое ... вопрос только в том, какую реальную угрозу можно реализовать таким образом ? Берем для однозначности пример: самое популярное с точки зрения реализации атаки устройство типа "флешка" (ну или точнее любой накопитель, подключаемый по USB), и как именно в случае модификации контроллера с его помощью можно реализовать некую атаку на ПК ? Практически единственный путь в этом случае - это имитировать HID устройство, например клавиатуру, и в ходе такой имитации что-то ввести (например, команду запуска терминала и далее некие команды в нем), правда ввод будет идти "в слепую" - реакция системы на ввод устройству не видна. И такой зловред не будет знать версию системы и ее тип, наличе прав админа, тот факт, залогинен ли в текущий момент пользователь, что еще больше усложнит реальную атаку. Какие-то иные сценарии как-то не очень придумываются ... Вот в этом мое главное сомнение в том, что все так страшно, как сказано в заголовке новости.

Пример с USB сетевой картой и аналогичным оборудованием весьма мало популярен, да и такие устройства обычно не переключают постоянно с одного ПК на другой - тогда возникает вопрос, как именно такое устройство заразится ? Получается, что на ПК должен успешно проникнуть троян, оборудование в этот момент должно быть подключено, троян должен поддерживать работу с данным типом оборудования и уметь работать с его текущей версией прошивки, успешно внести изменения... оно конечно возможно, но имхо весьма маловероятно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
    • PR55.RP55
      1) При срабатывании критерия выделять не всю строку, а только вхождение\результат. Пример: C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL 2) Команду: Архивировать Zoo  добавить и  в меню файла. Если оператор работает с одним файлом - ему не нужно будет метаться по всей программе. Когда группа файлов - тогда, да удобно применить одну команду. Но когда файл один... 3) В Инфо. файла прописывать единственный это файл каталога, или нет. Примерно так: FC:  1 > ADNEKMOD8B4.DLL FC:  5 > Uninstall.exe;  Menu.exe;  MenuDLL.dll;  9z.dll;  Com.bat ; 4) При совпадении пути до файла: PROGRAM FILES ; PROGRAM FILES (X86) с одной из установленных программ. Писать в Инфо.:  C:\PROGRAM FILES (X86)\AIMP3\AIMP3.EXE Программа найдена: C:\Program Files (x86)\AIMP3\Uninstall.exe
    • PR55.RP55
      В связи с переходом угроз для: BIOS\UEFI из теории в реальность... Предлагаю создать отдельную программу для: Копирования\Восстановления; Просмотра; Просмотра info; Передачи на V.T; Расчёта SHA1 Замены прошивки на: https://www.anti-malware.ru/analytics/Market_Analysis/SDZ-MDZ-russia-market-overview и интеграцию с uVS    
×