В стандарте USB обнаружена критическая уязвимость

Discussion in 'Мировые новости. Обсуждения.' started by Sleep, 1 Aug 2014.

  1. Sleep

    Sleep Elder - Старейшина

    Joined:
    31 Oct 2007
    Messages:
    274
    Likes Received:
    65
    Reputations:
    4
    Немецкие исследователи из компании Security Research Labs Карстен Нол (Karsten Nohl) и Якоб Лель (Jakob Lell) обнаружили, что обычный USB-брелок может быть превращён в мощный инструмент автоматического взлома компьютера из-за критической уязвимости интерфейса USB, который был назван ими BadUSB. Демонстрация BadUSB состоится на мероприятии BlackHat 2014, которое будет проходить 6—7 августа в Лас-Вегасе.​

    [​IMG]

    Главная проблема состоит в том, что стандарт USB стал настолько широко распространённым, что большинство людей особенно не задумываются о вопросах безопасности. Конечно, всем известно, что на USB-брелоках часто переносятся вирусы, так что чужая флешка должна проходить обязательную проверку с помощью антивирусного ПО, но в целом до сих пор USB считался безопасным стандартом.
    Специалисты отмечают:
    «USB-устройства подключены практически ко всем компьютерам (а во многих случаях даже встроены). Этот интерфейс покорил мир за последние два десятилетия благодаря своей универсальности: почти любая компьютерная периферия от накопителей до средств ввода данных и медицинского оборудования может подключаться через эту повсеместно используемую технологию. И ещё больше классов устройств подключаются к USB для зарядки своих аккумуляторов.
    Эта универсальность является и ахиллесовой пятой USB: так как к одному и тому же порту могут подключаться устройства разных классов, один тип устройств может превратиться в более продвинутый или вредоносный тип, причём пользователь даже не заметит этого».
    Дело в том, что любое устройство с поддержкой USB имеет чип, отвечающий за процесс подключения к другим USB-устройствам. Исследователи обнаружили, что прошивка USB-контроллеров не защищена от перепрограммирования, причём сам факт перепрограммирования сложно заметить. С помощью особого созданного ими инструмента BadUSB специалисты добились превращения обычного USB-устройства, даже флеш-брелока, в средство взлома компьютеров.
    Такое модифицированное устройство может осуществлять следующую вредоносную деятельность:
    Эмулировать клавиатуру и исполнять команды от лица авторизованного пользователя, например, просматривать файлы или устанавливать вредоносное ПО. Такое вредоносное ПО, в свою очередь, может заражать контроллеры всех USB-устройств, подключённых к компьютеру.
    Обмануть сетевую карту и изменить настройки DNS компьютера, чтобы перенаправлять трафик через серверы злоумышленников.
    Модифицированный USB-брелок или внешний жёсткий диск может при определении процесса старта компьютера загружать небольшой вирус, который инфицирует операционную систему ещё до загрузки какого-либо антивирусного ПО.​

    [​IMG]

    Помимо прочего, исследователи заявляют, что нет эффективного способа обнаружения взломанного USB-оборудования: сканеры вредоносного ПО не могут получать доступ к прошивке на USB-накопителях; брандмауэров USB, блокирующих устройства определённых классов, пока нет; определить вредоносное устройство по его поведению тоже сложно, так как в случае изменения BadUSB типа устройства для системы это выглядит как просто подключение нового оборудования.
    Хуже всего то, что в случае заражения USB обычные средства полной переустановки системы не помогут: USB-брелок с установщиком ОС может быть уже заражён, как и веб-камера, клавиатура, мышь или любое другое USB-оборудование на компьютере. Устройство BadUSB может даже перепрошить BIOS на компьютере с помощью эмуляции клавиатуры и запуска скрытого файла на USB-брелоке. В целом после инфицирования компьютер и его USB-периферия уже не могут считаться безопасными.
    В долгосрочной перспективе проблема может быть исправлена: производителям необходимо сделать прошивки контроллеров USB немодифицируемыми (или усложнить этот процесс), а компаниям, занятым в сфере безопасности, нужно разработать ПО, проверяющее USB-устройства на неавторизированную модификацию прошивки. По пока средства взлома вроде BadUSB могут представлять существенную угрозу.​


    Источник:http://www.3dnews.ru/825134#mc-container​
     
  2. {iddqd}

    {iddqd} Member

    Joined:
    22 Dec 2011
    Messages:
    170
    Likes Received:
    99
    Reputations:
    2
    эксплойт в студию!
     
  3. aka dexter

    aka dexter Elder - Старейшина

    Joined:
    23 Jun 2006
    Messages:
    539
    Likes Received:
    801
    Reputations:
    74
    это наконец-то произошло!
     
  4. #colorblind

    #colorblind Moderator

    Joined:
    31 Jan 2014
    Messages:
    634
    Likes Received:
    246
    Reputations:
    42
    наркоманы что-ли? уязвимость может быть в определенной дровине под определенную ось. Или думаете будет флешка, которая одинаково ровно выполняет произвольный код на винде, макоси, никсах, андроиде, магнитоле, часах и фоторамке?
     
  5. GAiN

    GAiN Elder - Старейшина

    Joined:
    2 Apr 2011
    Messages:
    2,550
    Likes Received:
    172
    Reputations:
    99
    :) футуристично звучит, но интерестно если реально - как описано выше
     
  6. AppS

    AppS Member

    Joined:
    8 Aug 2009
    Messages:
    249
    Likes Received:
    25
    Reputations:
    6
    Ждем итоги Мероприятия БлекХата ;)
     
  7. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,433
    Reputations:
    377
    Ещё как в 2010 году всплывает инфа про возможность эксплуатации usb...так что не новость.
     
    _________________________
  8. cre8eve

    cre8eve New Member

    Joined:
    27 Jul 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Давно уже и защита есть -
    [​IMG]
    тыц
     
  9. DooD

    DooD Elder - Старейшина

    Joined:
    30 Sep 2010
    Messages:
    1,168
    Likes Received:
    450
    Reputations:
    288
    прямо таки открытие. помню еще перешивал контроллеры когда авторан с юсб залатали,а с привода нет;);)
     
  10. NekoKoneko

    NekoKoneko Elder - Старейшина

    Joined:
    29 Oct 2010
    Messages:
    175
    Likes Received:
    141
    Reputations:
    20
    Опять кто-то пиарится на пустом месте...
    Вот если бы они уязвимость в виндовых драйверах того же mass-storage нашли или в HID, то это было бы да. Контроллер же перепрограммирует любой, кто еще вчера под него писал хелловорлд, usb при всей его видимой сложности при вдумчивом копании довольно прост. Я самолично делал USB-CDC и почти доделал mass storage на арме с нуля, просто от скуки - там все разжевано в даташитах да в статьях на порталах типа хабра (а чего нет - тырится целиком из ядра линукса сопутствующего железке BSP), пару часов и сляпал кривое устройство... Гордость за самодельную флешку с функцией клавиатуры при наличии даташита на чип и среды разработки позволительна для ботаника из 8Б класса, но никак не для "Немецкие исследователи из компании Security Research Labs". :D :D
    И таки да, ни мышку, ни клаву прошить в общем случае невозможно (за исключением крутых моделей, которые в офис не покупают), там masked rom, зашиваемый один раз и навсегда лазером на заводе.

    Для компьютеров, сферический конь, конечно: флешка изначально определяется как mаss-storage, какой-нибудь wifi + камера + еще что-то. Подключаем, она смотрит, какие устройства опознались и подтянулись - с большой вероятностью определяем ОС. Дальше включается HID, выдает набор нажатий клавиш для запуска чего-то с флешки, опознаем железо, после такой же набор нажатий для перезагрузки. Там путем нажатия нужных клавиш и самой флешки скармиливаем нужную прошивку в биос... Предложенное, конечно, работать будет только на стенде, но... никто не мешает сделать туда 100500 сценариев поведения и получить серьезный такой инструмент для полностью автоматизированных атак на типовые решения. Но это не уязвимость никак, а просто немного нестандартное использование штатных возможностей.
     
    #10 NekoKoneko, 2 Aug 2014
    Last edited: 2 Aug 2014
  11. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,581
    Likes Received:
    1,317
    Reputations:
    1,557
    На defcon 18 не то же самое было 4 года назад?

    http://www.youtube.com/watch?v=NkzUzgQX8x8
    Adrian Crenshaw - "Programmable HID USB Keystroke Dongle: Using the Teensy as a Pen Testing Device"
     
  12. MAQUEEN

    MAQUEEN RadioActivity

    Joined:
    27 Sep 2008
    Messages:
    422
    Likes Received:
    126
    Reputations:
    32

    может что то новое, я не думаю что они будут валять о той же роже, только в профиль....
     
  13. ReaGed

    ReaGed New Member

    Joined:
    17 Feb 2014
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Помню давно увлекался такими делами :)
     
  14. ww3

    ww3 New Member

    Joined:
    27 Feb 2014
    Messages:
    12
    Likes Received:
    2
    Reputations:
    0
    исходник https://github.com/adamcaudill/Psychson
    Управление USB устройств для предотвращения против BadUSB атак:https://github.com/b6938236/usb-watchdog
    конференцыя Black Hat_BadUSB есть субтитры на русском: https://www.youtube.com/watch?v=nuruzFqMgIw

    все информация в ознакомительных целях
     
    #14 ww3, 10 Oct 2014
    Last edited: 10 Oct 2014
  15. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,433
    Reputations:
    377
    как бы целая новость уже была: https://forum.antichat.ru/thread417966.html
     
    _________________________
  16. ww3

    ww3 New Member

    Joined:
    27 Feb 2014
    Messages:
    12
    Likes Received:
    2
    Reputations:
    0

    сори так точней я перепутал

     
Loading...