Основные недостатки безопасности USB

НОВОСТИ
2017-07-01 10:29:39
0
3.4K

RuOnion_Otpechatki

USB или «универсальная последовательная шина» - последовательный интерфейс для подключения периферийных устройств к вычислительной технике не был разработан с учетом безопасности. Windows, Linux и OS X в основном доверяют любому подключенному порту USB. Если у хакера очень короткий, но закрытый сеанс с вашим ноутбуком или компьютером, этот вектор атаки становится возможным. Перед рассмотрением реальных угроз безопасности давайте проанализируем, как работает USB в целом.

Каждое устройство USB имеет чип контроллера и память для прошивки невидимую для пользователя. Следующее изображение показывает его на флеш - накопителе.

Когда USB-устройство подключено к компьютеру, чип выполняет код прошивки. На законном флеш - накопителе прошивка запрограммирована на то, чтобы сначала зарегистрировать себя как некое устройство и загрузить драйвер, который будет установлен. Тем не менее, прошивку можно запрограммировать на подавляющее большинство материалов, что даст большой сектор выбора возможным атакам USB. Большинство устройств доверяют по умолчанию - все необходимое пользовательское взаимодействие, подключает его.

Кроме того, каждая операционная система может быть идентифицирована из-за информации о конфигурации, которая отправляется обратно на чип. Это делает USB во всем мире широко распространенной угрозой безопасности для всех основных операционных систем.

Вот неполный список реальных опасностей, начиная с наиболее популярных угроз и заканчивая малоизвестными.

Устройство интерфейса пользователя (HID)

Мы говорим о клавиатурах, мышах и других устройствах, которые контролируются пользователем. Клавиатуры работают, как только вы их подключаете, что очень привлекательно для хакеров. Возможно, вы слышали о RubberDucky или BashBunny, устройствах, которые выглядят как обычные USB-накопители, но на самом деле имитируют предварительно запрограммированные нажатия клавиш при подключении, без каких-либо вопросов. Такие устройства могут загружать и выполнять атаку в фоновом режиме за 20 секунд. Если вам не нравится цена Ducky или Bunny, я предлагаю использовать ваш телефон Android или Arduino Digispark (менее 1,5 доллара США).

Если вы заблокируете свой компьютер, это нападение прекратиться, но последующая атака может нанести значительный урон заблокированному компьютеру.

Устройство Ethernet

My hero‘s PoisonTap - это приспособление RasperryPi Zero (стоимость $ 5), которое эмулирует устройство Ethernet через USB. PoisonTap производит каскадный эффект, используя существующее доверие к различным механизмам машины и сети, включая USB / Thunderbolt, DHCP, DNS и HTTP, для создания эффекта «снежного кома» для обработки информации, доступа к сети и установки полупостоянных бэкдоров. Этот тип атаки работает, потому что компьютеры автоматически выполняют запрос DHCP при распознавании новой сетевой карты. Такое вредоносное устройство назначает IP-адрес компьютеру и сообщает ему, что каждый отдельный IP-адрес существует внутри локальной сети. С этого момента, когда зараженный компьютер отправляет пакет на любой IP-адрес, он будет проходить через вредоносное устройство USB-Ethernet, поскольку это приоритет маршрутизации по локальной сети.

Телефоны Android, по-видимому, являются простейшими инструментами для выполнения этой атаки, воспользовавшись помощью услуги USB-Ethernet, можно ставить телефон на зарядку, на чей-то компьютер.

Киллер

Выглядит как USB-накопитель, но он упаковывает несколько конденсаторов, которые заряжаются через порт USB, а затем освобождают заряд на 200 + V с целью поджарки материнской платы. Некоторые новейшие компьютеры, например Apple Macbooks, имеют аппаратное смягчение для этого типа атаки, но большинство материнских плат могут быть уничтожены с помощью USB-Killer.

Мировое заражение

Это очень трудоемкая задача, но обратное проектирование прошивки очень мощное. Мы можем изменить драйверы, которые устанавливаются на подключенный компьютер. Происходит неприятный сценарий: кто-то исправляет прошивку для установки вредоносных драйверов, которые превращают компьютер в точку расширения. Каждый (совместимый) USB, подключенный к зараженному компьютеру, получает «обновление прошивки» и становится расширяющейся палочкой, напоминающей STD. Объединив эту идею с определением ОС и выбором правильной полезной нагрузки, каждая основная операционная система находится под угрозой.

Как обезопасить себя?

Большинство исследователей говорят о цифровой подписи и защиты целостности для обновления прошивки, но это ожидает нас еще не скоро.Я рекомендую использовать программное обеспечение, которое отключает ваши USB-порты, когда вы блокируете экран, чтобы вы могли спокойно отдохнуть. Что касается вредоносных прошивок и драйверов, то не существует допустимого простого варианта, поэтому будьте осторожны с тем, что вы вставляете в свой USB-порт.

0
3.4K