Не паникуйте, но все USB-устройства имеют серьезную проблему безопасности

Оглавление:

Не паникуйте, но все USB-устройства имеют серьезную проблему безопасности
Не паникуйте, но все USB-устройства имеют серьезную проблему безопасности

Видео: Не паникуйте, но все USB-устройства имеют серьезную проблему безопасности

Видео: Не паникуйте, но все USB-устройства имеют серьезную проблему безопасности
Видео: Как загрузить Восстановление системы Windows 10 с диска или флешки - YouTube 2024, Ноябрь
Anonim
USB-устройства, по-видимому, более опасны, чем мы когда-либо себе представляли. Речь идет не о вредоносном ПО, использующем механизм AutoPlay в Windows, на этот раз, это фундаментальный недостаток дизайна в самом USB.
USB-устройства, по-видимому, более опасны, чем мы когда-либо себе представляли. Речь идет не о вредоносном ПО, использующем механизм AutoPlay в Windows, на этот раз, это фундаментальный недостаток дизайна в самом USB.

Теперь вы действительно не должны подбирать и использовать подозрительные USB-флешки, которые вы находите. Даже если вы гарантировали, что они свободны от вредоносного программного обеспечения, они могут иметь злонамеренные прошивка.

Это все в прошивке

USB означает «универсальную последовательную шину». Он должен быть универсальным типом порта и протокола связи, который позволяет подключать к вашему компьютеру множество разных устройств. Устройства хранения, такие как флеш-накопители и внешние жесткие диски, мыши, клавиатуры, игровые контроллеры, звуковые гарнитуры, сетевые адаптеры и многие другие устройства, используют USB через порт того же типа.
USB означает «универсальную последовательную шину». Он должен быть универсальным типом порта и протокола связи, который позволяет подключать к вашему компьютеру множество разных устройств. Устройства хранения, такие как флеш-накопители и внешние жесткие диски, мыши, клавиатуры, игровые контроллеры, звуковые гарнитуры, сетевые адаптеры и многие другие устройства, используют USB через порт того же типа.

Эти USB-устройства и другие компоненты вашего компьютера управляют программным обеспечением, известным как «прошивка». По сути, при подключении устройства к компьютеру прошивка на устройстве - это то, что позволяет устройству фактически функционировать. Например, типичная прошивка флэш-накопителя USB будет управлять передачей файлов взад и вперед. Прошивка USB-клавиатуры преобразует физические нажатия клавиш на клавиатуре в цифровые данные нажатия клавиш, передаваемые по USB-соединению с компьютером.

Эта прошивка сама по себе не является обычным программным обеспечением, к которому у вашего компьютера есть доступ. Это код, запускающий устройство, и нет реального способа проверить и проверить, что прошивка USB-устройства безопасна.

Что вредоносное ПО могло бы сделать

Ключом к этой проблеме является цель дизайна, которую устройства USB могут делать много разных вещей. Например, USB-накопитель со вредоносной прошивкой может функционировать как USB-клавиатура. Когда вы подключаете его к компьютеру, он может отправлять нажатия клавиш клавиатуры на компьютер, как если бы кто-то, сидящий за компьютером, вводил ключи. Благодаря сочетания клавиш, вредоносное программное обеспечение, работающее как клавиатура, может, например, открыть окно командной строки, загрузить программу с удаленного сервера, запустить ее и согласиться с приглашением UAC.

Более проницательно, USB-накопитель может работать нормально, но прошивка может модифицировать файлы, когда они покидают устройство, заражая их. Подключенное устройство может функционировать как USB-адаптер Ethernet и трафик трафика по вредоносным серверам. Телефон или устройство USB любого типа с собственным подключением к Интернету могут использовать это соединение для передачи информации с вашего компьютера.

Модифицированное запоминающее устройство может функционировать как загрузочное устройство, когда оно обнаруживает загрузку компьютера, а затем компьютер загружается с USB, загружая часть вредоносного ПО (так называемый руткит), который затем загружает настоящую операционную систему, работающую под ней,
Модифицированное запоминающее устройство может функционировать как загрузочное устройство, когда оно обнаруживает загрузку компьютера, а затем компьютер загружается с USB, загружая часть вредоносного ПО (так называемый руткит), который затем загружает настоящую операционную систему, работающую под ней,

Важно отметить, что устройства USB могут иметь несколько профилей, связанных с ними. USB-накопитель может претендовать на флеш-накопитель, клавиатуру и сетевой адаптер USB Ethernet при его вставке. Он может функционировать как обычный флеш-накопитель, оставляя за собой право делать другие вещи.

Это всего лишь фундаментальная проблема с самим USB. Это позволяет создавать вредоносные устройства, которые могут притворяться только одним типом устройства, а также быть другими типами устройств.

Компьютеры могут заражать прошивку USB-устройства

До сих пор это довольно страшно, но не полностью. Да, кто-то может создать модифицированное устройство со вредоносной прошивкой, но вы, вероятно, не столкнетесь с ними. Каковы шансы, что вам будет вручено специально созданное вредоносное устройство USB?

«BadUSB» доказательство вредоносного ПО делает это на новый, более страшный уровень. Исследователи SR Labs провели на двух устройствах прошивку кода встроенного программного обеспечения USB второго поколения на многих устройствах и обнаружили, что они могут быть перепрограммированы и изменены. Другими словами, зараженный компьютер может перепрограммировать прошивку подключенного USB-устройства, превратив это устройство USB во вредоносное устройство. Это устройство могло затем заразить другие компьютеры, к которым он был подключен, и устройство могло распространяться с компьютера на USB-устройство на компьютер на USB-устройство, а также дальше и дальше.

В прошлом это происходило с USB-накопителями, содержащими вредоносное ПО, зависящими от функции автозапуска Windows, чтобы автоматически запускать вредоносное ПО на компьютерах, к которым они были подключены. Но теперь антивирусные утилиты не могут обнаружить или заблокировать этот новый тип заражения, который может распространяться от устройства к устройству.

Это потенциально может сочетаться с атаками «соковыжималки», чтобы заразить устройство, поскольку оно заряжается через USB от вредоносного USB-порта.

Хорошей новостью является то, что это возможно только с примерно 50% USB-устройств на конец 2014 года. Плохая новость заключается в том, что вы не можете определить, какие устройства уязвимы и которые не без взлома их и изучения внутренней схемы. Производители, как мы надеемся, более надежно разработали USB-устройства, чтобы защитить их прошивку от модификации в будущем. Тем не менее, в то же время огромное количество USB-устройств в дикой природе уязвимо для перепрограммирования.

Это настоящая проблема?

До сих пор это оказалось теоретической уязвимостью. Были продемонстрированы реальные атаки, поэтому это настоящая уязвимость, но мы пока не видели, чтобы она использовалась какой-либо реальной вредоносной программой в дикой природе. Некоторые люди предположили, что NSA знает об этой проблеме какое-то время и использовала ее.В эксплойте CATTONMOUTH NSA используется использование модифицированных USB-устройств для атаки целей, хотя, похоже, NSA также имплантирует специализированное оборудование на эти USB-устройства.
До сих пор это оказалось теоретической уязвимостью. Были продемонстрированы реальные атаки, поэтому это настоящая уязвимость, но мы пока не видели, чтобы она использовалась какой-либо реальной вредоносной программой в дикой природе. Некоторые люди предположили, что NSA знает об этой проблеме какое-то время и использовала ее.В эксплойте CATTONMOUTH NSA используется использование модифицированных USB-устройств для атаки целей, хотя, похоже, NSA также имплантирует специализированное оборудование на эти USB-устройства.

Тем не менее, эта проблема, вероятно, не является чем-то, с чем вы столкнетесь в ближайшее время. В повседневном смысле вам, вероятно, не нужно просматривать подозрительный контроллер Xbox вашего друга или другие распространенные устройства. Однако это основной недостаток самого USB, который должен быть исправлен.

Как вы можете защитить себя

Вы должны проявлять осторожность при работе с подозрительными устройствами. Во времена вредоносного ПО Windows AutoPlay мы иногда слышали о USB-флеш-накопителях, оставленных на автостоянках компании. Была надежда, что сотрудник заберет флешку и подключит ее к компьютеру компании, а затем вредоносное ПО накопителя автоматически запустится и заразит компьютер. Были кампании по повышению осведомленности об этом, поощряя людей не забирать USB-устройства с парковочных мест и подключать их к своим компьютерам.

Теперь, когда AutoPlay отключен по умолчанию, мы склонны думать, что проблема решена. Но эти проблемы с прошивкой USB показывают, что подозрительные устройства все еще могут быть опасными. Не забирайте USB-устройства с парковки или улицы и подключайте их.

Как много вы должны беспокоиться, зависит от того, кто вы и что вы делаете, конечно. Компании с критическими коммерческими секретами или финансовыми данными могут быть особенно осторожны с тем, какие устройства USB могут подключаться к компьютерам, предотвращая распространение инфекций.

Несмотря на то, что эта проблема была обнаружена только в доказательственных атаках до сих пор, она раскрывает огромный недостаток безопасности в устройствах, которые мы используем каждый день. Это то, что нужно помнить, и идеально-то, что должно быть решено для повышения безопасности самого USB.

Рекомендуемые: