Эксперты по кибербезопасности Карстен Нол и Джейкоб Лелл провели глубокий реверс-инжиниринг прошивки, которая контролирует базовые коммуникационные функции USB. Помимо этого они написали мэлвер, названный ими BadUSB, который «может быть внедрён в USB-девайс, и способен полностью захватить контроль над компьютером, незаметно изменить файлы на флеш-драйве, или даже перенаправить интернет-трафик пользователя».
Во все USB-устройства, от флеш-драйвов до клавиатур и смартфонов, интегрирован контроллер, который позволяет устройству обмениваться информацией с компьютером, к которому оно подключено. Мэлвер Нола и Лелла не хранится во флеш-памяти драйва, а скрывается в прошивке, где его могут обнаружить только высококвалифицированные эксперты.
Особую сложность представляет то, что фактически невозможно установить, была ли прошивка гаджета изменена, и даже если была – у нас нет ни одной поверенной версии ПО, с которой её можно было бы сравнить. Особо следует отметить, что вирус в данном случае может перемещаться в обоих направлениях: USB-драйв может заразить компьютер, а компьютер затем может заразить любое другое USB-устройство, которое будет к нему подключено.
В теории, эта уязвимость может быть использована на любом устройстве, прошивка которого была перепрограммирована, и совершенно точно её можно использовать на флеш-драйвах, мышках, клавиатурах и даже на Android-смартфонах.
Так что же мы можем предпринять, чтобы противостоять этой угрозе? Технически, практически ничего: не существует патча, который мог бы решить эту проблему. Разработчики самого стандарта USB и эксперты по кибербезопасности говорят, что есть только одно решение этого вопроса: Относиться к USB-устройствам как к шприцам для инъекций. Любое устройство, которое пришло в контакт с непроверенным компьютером, следует выбросить. На сегодняшний день у нас нет более безопасного коммуникационного стандарта и нет другого метода решения данной проблемы. Но поскольку этот метод очевидно неприемлем, остаётся посоветовать лишь одно: Не вставляйте USB-устройство ни в один компьютер, в котором вы не уверены на 100 процентов, и также не вставляйте никакие устройства, в которых вы не уверены на 100 процентов, в свой компьютер.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.
» #2 написал: imhateb (3 августа 2014 03:04) Статус: |
system-on-chip, т.е. контроллер, т.е. процессор, память и порты в одном микрофлаконе всегда были "вещью в себе". стандарту usb может отвечать широкий набор контроллеров мало, похожих друг на друга. каждый со своей системой команд, своим объемом озу, назначением портов и способом работы с флэш. вендоры могут придерживаться некоего устоявшегося набора, но вовсе не обязаны. обязательно только соответствие стандарту usb и то лишь, ради совместимости. универсальный способ незаметно заражать все и вся и сохранять работоспособность устройств представляется маловероятным. стандартный или фирменный драйвер устройства, в лучшем случае просто проигнорирует непредусмотренные протоколом данные, в худшем - признает устройство неработоспособным. если драйвер может быть заражен со специализированного устройства, значит возможность править код драйвера с обслуживаемого им устройства предусмотрена вендором и не является проблемой или уязвимостью стандарта, т.к. идет в обход него. о мультиплатформенных вирусах мне слышать пока не доводилось. поэтому, заявление об универсальном малвере, способном работать с неопределенным числом прошивок неопределенного содержания представляется сомнительным. я также не убежден, что авторы в действительности испробовали реализацию угроз о которых они пишут. пока нет подтверждения от издателей ОС и антивирусов, можно считать это сообщение страшилкой от создателей конкурирующих высокоскоростных протоколов и стандартов. ну или бояться.
» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам. Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+
Статус: |
Группа: Гости
публикаций 0
комментариев 0
Рейтинг поста:
Статус: |
Группа: Посетители
публикаций 0
комментария 4082
Рейтинг поста:
универсальный способ незаметно заражать все и вся и сохранять работоспособность устройств представляется маловероятным. стандартный или фирменный драйвер устройства, в лучшем случае просто проигнорирует непредусмотренные протоколом данные, в худшем - признает устройство неработоспособным. если драйвер может быть заражен со специализированного устройства, значит возможность править код драйвера с обслуживаемого им устройства предусмотрена вендором и не является проблемой или уязвимостью стандарта, т.к. идет в обход него.
о мультиплатформенных вирусах мне слышать пока не доводилось. поэтому, заявление об универсальном малвере, способном работать с неопределенным числом прошивок неопределенного содержания представляется сомнительным. я также не убежден, что авторы в действительности испробовали реализацию угроз о которых они пишут. пока нет подтверждения от издателей ОС и антивирусов, можно считать это сообщение страшилкой от создателей конкурирующих высокоскоростных протоколов и стандартов. ну или бояться.