Перейти к содержанию
AM_Bot

Во всех USB-устройствах обнаружена уязвимость нового типа

Recommended Posts

AM_Bot

Любое USB-устройство, будь то флешка, внешний жесткий диск, мышь, клавиатура или даже смартфон с USB-интерфейсом, можно превратить в инструмент хакера, предупреждают эксперты германской консалтинговой фирмы Security Research Labs Карстен Ноль (Karsten Nohl) и Жакоб Лел (Jakob Lell).

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег

Это давно не новость ... давно например известны шуточки на базе микроконтроллеров, в которых контроллер имитирует клавиатуру и мышь, например периодически двигая мышку и печатая не всегда приличные текстовые сообщения. При шуточном применении безвредно, нервы юзера и админа конечно не в счет :) Еще важный момент - давно существуют KVM с возможностью подключения к ним по сети, если подключить такой KVM к некоему ПК, то можно удаленно управлять им, причем с точки зрения защитного ПО на компьютере это будет управление от внешней аппаратной клавиатуры и мышки.

Кроме того, описанную "уязвимость" можно использовать во вполне мирных целях, см. http://www.freepatent.ru/patents/2506638. В данной запатентованной ЛК технологии описано все тоже самое, только применение диаметрально противоположное - устройство с хитрым контроллером может имитировать подключение различного железа (в простейшем случае флешек), и при этом на программном уровне понять, настоящая это флешка/фотоаппрат/диктофон или муляж нереально. Соответственно если что-то зловредное на ПК пожелает заразить такую "флешку" или сотворить с ней некие иные безобразия (подменить файлы, удалить их, закриптовать, заразить ...), то проведя серию опытов контроллер это все легко заметит и поймет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Олег, Карстен говорит про то, что практически любое USB-устройство, из-за того, что производители не блокируют ПЗУ микроконтроллеров USB-устройств от модификации, можно прошить своим вредоносным функционалом и это и есть угроза. А вовсе не про то, что с помощью флешки можно двигать мышкой- этой "новости" в обед сто сто будет, и он это прекрасно понимает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег, Карстен говорит про то, что практически любое USB-устройство, из-за того, что производители не блокируют ПЗУ микроконтроллеров USB-устройств от модификации, можно прошить своим вредоносным функционалом и это и есть угроза. А вовсе не про то, что с помощью флешки можно двигать мышкой- этой "новости" в обед сто сто будет, и он это прекрасно понимает.

Понятно, что практически любое ... вопрос только в том, какую реальную угрозу можно реализовать таким образом ? Берем для однозначности пример: самое популярное с точки зрения реализации атаки устройство типа "флешка" (ну или точнее любой накопитель, подключаемый по USB), и как именно в случае модификации контроллера с его помощью можно реализовать некую атаку на ПК ? Практически единственный путь в этом случае - это имитировать HID устройство, например клавиатуру, и в ходе такой имитации что-то ввести (например, команду запуска терминала и далее некие команды в нем), правда ввод будет идти "в слепую" - реакция системы на ввод устройству не видна. И такой зловред не будет знать версию системы и ее тип, наличе прав админа, тот факт, залогинен ли в текущий момент пользователь, что еще больше усложнит реальную атаку. Какие-то иные сценарии как-то не очень придумываются ... Вот в этом мое главное сомнение в том, что все так страшно, как сказано в заголовке новости.

Пример с USB сетевой картой и аналогичным оборудованием весьма мало популярен, да и такие устройства обычно не переключают постоянно с одного ПК на другой - тогда возникает вопрос, как именно такое устройство заразится ? Получается, что на ПК должен успешно проникнуть троян, оборудование в этот момент должно быть подключено, троян должен поддерживать работу с данным типом оборудования и уметь работать с его текущей версией прошивки, успешно внести изменения... оно конечно возможно, но имхо весьма маловероятно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • stepangrnec
      купить лотерейный билет лото  мгновенная лотерея онлайн 
    • demkd
      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{c53e07ec-25f3-4093-aa39-fc67ea22e99d}
      Windows.StateRepositoryPS.dll используется в ShellExperienceHost.exe, который в результате и рубится из-за исключения уже в другой библиотеке - StartUI.dll при нажатии на кнопку меню с виндовым флажком, как это связано с Windows.StateRepositoryPS.dll не совсем ясно, поскольку в событиях не видно никаких проблем с соответствующим ему COM.
      "Для них недостаточно просто назначить Full Access для Everyone" тут это прокатывает и все работает если впрямую назначить Everyone и дать полный доступ, а uVS ранее просто и незатейливо сбрасывал dacl в null и отключал наследование, что если верить msdn обеспечивает полный доступ к ключу всем и оно так и есть, но как оказалось нравится это не всем причем таким странным образом, поэтому теперь и dacl и owner всегда возвращаются в исходное состояние во избежании.
    • Такси Курумоч
      Такси Курумоч Аэропорт Самара с квитанцией, чеком Сайт: http://g-transfer.ru
      Email: [email protected]
      Viber/Whatsapp +79272040919
      Телефон +79991709505   Воспользовался услугами данной трансферной компании, и решил обязательно поделиться со всеми)
    • Dragokas
      demkd, какой конкретно ключ? Если речь идёт о доступе служб к ключам, то начиная с Vista есть службы с так называемым Restricted SID (ServiceSidType = 3). Для них недостаточно просто назначить Full Access для Everyone (S-1-1-0).
    • demkd
      Неожиданно в Win10 всплыла нехорошая ошибка с правами доступа к ключам, как оказалось полный доступ к некоторым ключам может привести к неработоспособности отдельных компонентов Windows.
      К примеру исправление двойных слешей в Win10 1803 убивает меню пуск, почему ему не нравится полный доступ к ключу я так и не понял, но теперь такой проблемы нет и владелец и права доступа восстанавливаются после модификации ключа. ---------------------------------------------------------
       4.0.18
      ---------------------------------------------------------
       o В окно информации о процессе добавлены проценты загрузки CPU с момента создания процесса.
         "CPU" = загрузка всего процессора.
         "CPU 1 core" = загрузка в пересчете на 1 ядро.  o uVS теперь восстанавливает права доступа и владельца ключей после модификации параметров ключа.  o Исправлена ошибка из-за которой в лог могло выводиться обрезанное информационное сообщение о пути до ключа реестра.  o Исправлена ошибка из-за которой не удавалось изменить некоторые ключи реестра при запуске uVS под текущим пользователем.
         (Если права доступа запрещали изменение ключа для текущего пользователя).  o Исправлена финальная (когда не помогло использования ASA) функция удаления защищенных ключей реестра из веток *\CLSID.
         Ранее удаление завершалось с ошибкой "ключ не найден".
         (!) Внимательно следите за тем что вы удаляете, функция игнорирует системную защиту реестра (Win10) и защиту большинства антивирусных программ.  
×