Новая угроза: USB устройство со встроенным кейлоггером

Новая угроза: USB устройство со встроенным кейлоггером

Исследователь в области информационной безопасности разработал миниатюрный программируемый кейлоггер, который может быть встроен в компьютерную мышь или клавиатуру.

Разработчик и эксперт в области информационной безопасности  Адриан Криншоу создал программируемый кейлоггер “PHUKD” (Programmable HID USB Keystroke Dongle), которое может быть встроено в плату любого USB устройства. Устойство разработано на на базе USB микроконтроллера Teensy.

Заметим, что Криншоу, при создании своего устройства преследовал благие намерения. Он хотел упростить процесс тестирования для экспертов, специализирующихся на проведении тестов вручную.

Однако, создатель обнаружил, что его устройство может быть использовано не только тестерами, но и злоумышленниками. Дело в том, что помимо того, что PHUKD имеет небольшие габариты, может быть запрограммировано на выполнение огромного количества задач, например, активироваться при запуске операционной системы. Причем соответствующие алгоритмы можно написать на  языке С, а микроконтроллер доступен в любом магазине.

На своем сайте, разработчик рассказал как его детище, встроенное в обычную компьютерную USB мышь, может превратиться в инструмент злоумышленника и при нажатии соответствующих клавиш незаметно передавать данные с компьютера на удаленный сервер.

По мнению экспертов, это огромный и одновременно опасный шаг от обычных кейлоггеров, поскольку обнаружить его без соответствующего оборудования будет крайне затруднительным.

В Сеть утекли ROM-ключи PlayStation 5, возможен взлом загрузчика консоли

У PlayStation 5, похоже, намечаются новые проблемы с безопасностью. В Сети появилась информация об утечке ROM-ключей консоли, которые используются на самом раннем этапе загрузки системы — ещё до запуска основного загрузчика.

Как сообщает The Cybersec Guru, речь идёт о шестнадцатеричных ключах, «зашитых» непосредственно в APU PS5.

Эти ключи применяются для проверки подлинности загрузчика (bootloader) при включении консоли. Если утечка подлинная, исследователи и энтузиасты получили возможность расшифровывать и анализировать официальный загрузчик, что значительно упрощает изучение архитектуры защиты приставки.

Главная проблема для Sony в том, что такие ключи невозможно заменить программным обновлением. Они записываются на аппаратном уровне при производстве чипа. Это означает, что все уже выпущенные консоли потенциально уязвимы, а закрыть проблему можно только в будущих ревизиях «железа» — например, при смене APU в новых партиях устройств.

Впрочем, поводов для паники пока нет. Утечка ROM-ключей не означает мгновенный джейлбрейк PS5. У консоли остаётся ещё несколько уровней защиты, которые злоумышленникам предстоит обойти.

Однако эксперты сходятся во мнении: один из самых важных барьеров безопасности, скорее всего, уже скомпрометирован. Это может ускорить разработку кастомных прошивок и альтернативных операционных систем для PS5 в будущем.

Официальных комментариев от Sony пока не было. Теоретически компания может выпустить обновлённую аппаратную версию консоли, но вариант с отзывом уже проданных PS5 выглядит маловероятным — слишком дорого и вряд ли понравится пользователям.

RSS: Новости на портале Anti-Malware.ru