Перейти к содержанию
AM_Bot

Во всех USB-устройствах обнаружена уязвимость нового типа

Recommended Posts

AM_Bot

Любое USB-устройство, будь то флешка, внешний жесткий диск, мышь, клавиатура или даже смартфон с USB-интерфейсом, можно превратить в инструмент хакера, предупреждают эксперты германской консалтинговой фирмы Security Research Labs Карстен Ноль (Karsten Nohl) и Жакоб Лел (Jakob Lell).

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег

Это давно не новость ... давно например известны шуточки на базе микроконтроллеров, в которых контроллер имитирует клавиатуру и мышь, например периодически двигая мышку и печатая не всегда приличные текстовые сообщения. При шуточном применении безвредно, нервы юзера и админа конечно не в счет :) Еще важный момент - давно существуют KVM с возможностью подключения к ним по сети, если подключить такой KVM к некоему ПК, то можно удаленно управлять им, причем с точки зрения защитного ПО на компьютере это будет управление от внешней аппаратной клавиатуры и мышки.

Кроме того, описанную "уязвимость" можно использовать во вполне мирных целях, см. http://www.freepatent.ru/patents/2506638. В данной запатентованной ЛК технологии описано все тоже самое, только применение диаметрально противоположное - устройство с хитрым контроллером может имитировать подключение различного железа (в простейшем случае флешек), и при этом на программном уровне понять, настоящая это флешка/фотоаппрат/диктофон или муляж нереально. Соответственно если что-то зловредное на ПК пожелает заразить такую "флешку" или сотворить с ней некие иные безобразия (подменить файлы, удалить их, закриптовать, заразить ...), то проведя серию опытов контроллер это все легко заметит и поймет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Олег, Карстен говорит про то, что практически любое USB-устройство, из-за того, что производители не блокируют ПЗУ микроконтроллеров USB-устройств от модификации, можно прошить своим вредоносным функционалом и это и есть угроза. А вовсе не про то, что с помощью флешки можно двигать мышкой- этой "новости" в обед сто сто будет, и он это прекрасно понимает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег, Карстен говорит про то, что практически любое USB-устройство, из-за того, что производители не блокируют ПЗУ микроконтроллеров USB-устройств от модификации, можно прошить своим вредоносным функционалом и это и есть угроза. А вовсе не про то, что с помощью флешки можно двигать мышкой- этой "новости" в обед сто сто будет, и он это прекрасно понимает.

Понятно, что практически любое ... вопрос только в том, какую реальную угрозу можно реализовать таким образом ? Берем для однозначности пример: самое популярное с точки зрения реализации атаки устройство типа "флешка" (ну или точнее любой накопитель, подключаемый по USB), и как именно в случае модификации контроллера с его помощью можно реализовать некую атаку на ПК ? Практически единственный путь в этом случае - это имитировать HID устройство, например клавиатуру, и в ходе такой имитации что-то ввести (например, команду запуска терминала и далее некие команды в нем), правда ввод будет идти "в слепую" - реакция системы на ввод устройству не видна. И такой зловред не будет знать версию системы и ее тип, наличе прав админа, тот факт, залогинен ли в текущий момент пользователь, что еще больше усложнит реальную атаку. Какие-то иные сценарии как-то не очень придумываются ... Вот в этом мое главное сомнение в том, что все так страшно, как сказано в заголовке новости.

Пример с USB сетевой картой и аналогичным оборудованием весьма мало популярен, да и такие устройства обычно не переключают постоянно с одного ПК на другой - тогда возникает вопрос, как именно такое устройство заразится ? Получается, что на ПК должен успешно проникнуть троян, оборудование в этот момент должно быть подключено, троян должен поддерживать работу с данным типом оборудования и уметь работать с его текущей версией прошивки, успешно внести изменения... оно конечно возможно, но имхо весьма маловероятно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×