Ваши USB-устройства больше не безопасны, благодаря BadUSB

Если вы купили компьютер до 1997 года, вы, вероятно, заметили, что задняя часть представляет собой рябую массу разъемов и портов. А если вы купили новый принтер и сканер, велики шансы, что он будет работать только с определенным типом порта. А если контакты на разъеме сломались, ваше устройство было бесполезным. Это был кошмар. А потом появился USB.

Универсальная последовательная шина (USB) была создан консорциумом семи крупных технологических компаний, каждая из которых надеется решить один важный вопрос; «Как мне подключить это устройство к моему компьютеру?». Спустя почти 20 лет USB достигла уровня абсолютного повсеместного распространения.

Эта вездесущность была одновременно и благословением, и проклятием. В то время как USB сделал использование периферийных устройств и съемных носителей тривиально простым и удобным, недавно была обнаружена уязвимость USB, которая делает уязвимыми каждый компьютер в мире. Он называется BadUSB, и вам нужно об этом знать.

Встречайте BadUSB

Сенсационное открытие, что USB не так безопасен, как Первая мысль была впервые раскрыта исследователями безопасности Карстеном Нолом и Якобом Леллом в июле 2014 года. Созданная ими вредоносная программа, получившая название BadUSB, использует критическую уязвимость в конструкции USB-устройств, которая позволяет им перехватывать интернет-трафик пользователя, устанавливать дополнительные вредоносные программы и даже незаметно получить контроль над клавиатурой и мышью пользователя.

Вредоносная программа BadUSB хранится не в доступном пользователю разделе хранилища, а во встроенном ПО USB. устройство — включая клавиатуры, телефоны и флешки. Это означает, что он практически не обнаруживается обычными антивирусными пакетами и может выдержать форматирование диска.

К счастью, потенциальные злоумышленники не смогли Преимущество BadUSB из-за того, что Ноль и Лелл не опубликовали код, чтобы дать индустрии возможность подготовить исправление. До недавнего времени это было так.

В докладе на DerbyCon — конференции по компьютерной безопасности, состоявшейся в Луисвилле, Кентукки, — Адам Кодилл и Брэндон Уилсон продемонстрировали свой успешный реверс-инжиниринг BadBSD и опубликовали свой код эксплойта на платформе совместного использования кода. GitHub.

Мотивация к выпуску BadUSB заключалась просто в том, чтобы подстегнуть заведомо медлительную отрасль, чтобы повысить безопасность работы USB. Но это означает, что с этого момента USB больше не безопасен..

Но если посмотреть на историю USB, становится понятно, что USB никогда не был особенно безопасным.

USB как вектор атаки

Термин «вектор атаки» относится к пути, пройденному злоумышленником для компрометации компьютера. Они варьируются от вредоносных программ до эксплойтов браузера (например, недавно обнаруженного в стандартном браузере на Android) и до уязвимостей в программном обеспечении, уже установленном на компьютере (во многом как Shellshock).

Использование USB-накопителя в качестве потенциальной атаки вектор не является чем-то новым или необычным. В течение многих лет хакеры бросали USB-накопители в общественных местах, просто ожидая, что кто-нибудь подключит их и разблокирует хранящиеся внутри гадости. Просто спросите голландскую химическую фирму DSM.

В 2012 году они сообщили о обнаружении флеш-накопителей, которые были намеренно брошены на их парковке. После проверки внутренний ИТ-персонал DMS обнаружил, что они содержат вредоносное ПО, которое было настроено на автоматический запуск и сбор учетных данных для входа, потенциально давая злоумышленнику доступ к привилегированной и конфиденциальной информации.

Если посмотреть еще раньше, можно увидеть вредоносное ПО, которое специально использовало флеш-накопители Sandisk U3. Эта линейка потребительских USB-накопителей, снятая с производства в 2009 году, содержала раздел, который «обманом» заставлял компьютер думать, что это компакт-диск. Это упростило процесс установки и управления переносными приложениями, но также означало, что он будет автоматически запускать все, что хранится в этом разделе. Был разработан пакет вредоносного ПО (названный USB Switchblade), который позволял злоумышленнику, имеющему физический доступ к компьютеру после Windows 2000, работающему с правами root, получать хэши паролей, секреты LSA и информацию об IP.

В приведенном выше видео показано, как создать USB Switchblade.

Конечно, любую атаку через USB можно легко предотвратить, избегая подключения устройств, которыми вы лично не владеете, что подводит меня к тому, как вы можете защитить себя от будущих атак на основе BadUSB. .

Как оставаться в безопасности

У меня плохие новости. Будет невероятно сложно бороться с любыми атаками, основанными на эксплойте BadUSB. На данный момент систем безопасности на уровне прошивки для USB нет. Долгосрочное решение проблемы потребует значительного обновления стандарта USB, самым последним из которых был USB Type-C. Это все равно оставит тысячи уязвимыми со старым оборудованием без обновления.

Итак, что вы можете сделать? Что ж, это еще очень рано, но есть одно исправление, которое гарантированно защитит вас от BadUSB. Проще говоря, вы должны быть уверены в себе. Если вы видите валяющийся USB-накопитель, не обращайте на него внимания. Не делитесь USB-накопителями. Не позволяйте людям подключать к вашему компьютеру ненадежные USB-устройства.

Don’t Have Nightmares

Хотя BadUSB невероятно пугает, важно оценить риск в перспективе. USB никогда не пользовался большой популярностью как вектор атаки. Кроме того, на момент написания не было задокументированных примеров атак на основе BadUSB «в дикой природе».

Я все равно хотел бы услышать ваши мысли. Беспокоитесь о BadUSB? Есть мысли? Давай переписываться. Поле для комментариев находится ниже.

Оцените статью
oilgasindustry.ru
Добавить комментарий