Забудьте о необходимости безопасно извлекать USB-накопители в Windows 10

Забудьте о необходимости безопасно извлекать USB-накопители в Windows 10

Забудьте о необходимости безопасно извлекать USB-накопители в Windows 10

Обновившись до версии Windows 10 1809, вы обнаружите, что вам больше не выводятся предупреждения при «неправильном» извлечении USB-накопителей. Раньше необходимо было задействовать специальную функцию — «Извлечь устройство». Теперь же вы можете просто вытащить флешку, система не будет на это «ругаться».

Microsoft решила обновить свою политику относительно подключенных USB-накопителей. Вместо «лучшей производительности» пользователи теперь смогут опробовать «быстрое извлечение».

Что же на деле значат эти две политики в отношении съемных USB-устройств — Microsoft дала описание каждой из характеристик.

  1. Быстрое извлечение. Смысл этой политики заключается в том, чтобы держать подключенное устройство в постоянной готовности к извлечению. Таким образом, вы можете отключить съемное устройство без необходимости «безопасно» извлекать его. Однако здесь есть нюанс — Windows не сможет кешировать операции записи на этот съемный диск. Это может сказаться на производительности.
  2. Лучшая производительность. Это политика, как можно понять из названия, делает упор на улучшение производительности при работе со съемными дисками. В этом случае операционная система способна кешировать операции записи на USB-устройство. Придется пользоваться функцией «безопасного» извлечения накопителя — Windows так убеждается, что все кеширование завершено.

Несмотря на то, что Microsoft теперь отдает предпочтение «быстрому извлечению», корпорация оставила возможность настроить все таким образом, чтобы операции записи кешировались, а вам необходимо было извлекать устройство перед тем, как вытащить его из разъема.

Для этого:

  1. Подключите устройство к компьютеру.
  2. Откройте проводник Windows (например, правой кнопкой по меню Пуск — Проводник).
  3. В проводнике найдите подключенное USB-устройство.
  4. Правой кнопкой мыши по устройству — «Управление диском».
  5. В нижней части появившегося окна найдите диск, нажмите на его логотипе правую кнопку, выберите — «Свойства».
  6. Выберите «Политики», а затем настройте ту, которую сочтете нужным.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru