Обнародован код для эксплуатации неустранимой уязвимости USB

Пятница, 3 октября 2014 г.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e

Сегодня шина USB стала совершенно бытовой штукой — она есть в любом гаджете — от компьютеров до телефонов: интерфейсом ежедневно пользуются бесчисленные миллионы человек.

Как бы то ни было, USB несет в себе опасности. В первую очередь, благодаря крайне широкой распространенности и популярности, USB-порты стали одним из главных путей проникновения «нехорошего» программного обеспечения вроде троянских коней, вирусов и прочей «зловредной» нечисти. Большинство из читателей (особенно, если они работают «из-под окошек») с подозрением и некоторой долей паранойи относятся к любой чужой «флешке», которую предлагают подключить к компьютеру. И подозрения совершенно обоснованные. Теперь же, степень этой полезной паранойи должна возрасти на порядок — в сети появился образец кода, рассказывающий как именно использовать неустранимую, «фундаментальную» уязвимость, найденную ранее, на практике.

На самом деле, уязвимость найденная исследователями в области информационной безопасности, очень серьезная — она позволяет получать злоумышленниками доступ к файлам пользователя и выполнять на машинах произвольный код. При этом, на данный момент, защититься от этого никак нельзя. Также очень сложно обнаружить такую атаку злоумышленников.

Исследователи Карстен Нол (Karsten Nohl) и Джакоб Лелл (Jakob Lell) объявили об уязвимости несколько месяцев назад, однако пообещали не публиковать детали, чтобы индустрия успела подготовиться к обнародованию такой серьезной прорехи в безопасности. Тогда довольно оригинальный баг назвали своим именем — BadUSB.

[embedded content]

Тем не менее, большой шумихи не последовало и инертность разношерстой индустрии производителей софта и железа не поспособствовала бурной и оперативной реакции. Поэтому другие исследователи — Адам Кадилл (Adam Caudill) и Брэндон Уилсон самостоятельно повторили создание эксплойта и решили опубликовать соответствующий программный код в открытом доступе — прямо на GitHub«е.

Уязвимость позволяет записывать вредоносный код прямо на контроллер, управляющий работой интерфейса USB. То есть, стандартными средствами наличие этого вредоносного кода никак не определить. Тем не менее, он позволяет перехватывать и хранить нажатия клавиш, перенаправлять интернет-трафик злоумышленнику (подменой DNS), копировать произвольные файлы и так далее — способов применения уязвимости можно найти массу.

Вместе с тем, для того, чтобы залатать фундаментальную дыру, придется менять контроллеры, управляющие USB-коммуникациями. Другими словами, производители должны выпустить новую материнскую плату с обновленной версией спецификации, а вы должны ее купить и установить (обновив попутно кучу других компонентов).

Уйдет на все это далеко не один день и кто знает, к какому количеству взломов это приведет в ближайшее время.

adamcaudill/Psychson — Psychson — Phison 2251–03 (2303) Custom Firmware & Existing Firmware Patches (BadUSB)



Tweet

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e


Просмотров: 3302
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003