06.08.2014

Такой родной и такой опасный USB

Несколько дней назад стартовало, пожалуй, главное мероприятие в мире хакеров и тех, кому не безразлична безопасность компьютерных систем, - конференция Black Hat / Def Con. И уже стало традицией, что Лас-Вегас, как место проведения конференции, дарит современному миру не только "мыльные пузыри" в виде фантастических историй взлома или надуманных "дыр" в системах безопасности ради пиара в СМИ, но и вполне реальные доклады о тех или иных проблемах.

Не стал исключением и этот год. Среди мишуры застолий и помпезности мероприятия особенно выделялся доклад, который подготовили известные в определенных кругах хакеры Карстен Ноль и Якоб Лелль. Эта работа, анонсированная задолго до начала конференции и названная авторами "BadUSB - об аксессуарах, обратившихся во зло", заранее наделала шумихи в мире хакеров и им сочувствующих. Еще бы! Ведь речь идет об уязвимости в технологии, которой пользуется если не каждый, то, по крайней мере, каждый второй владелец персонального компьютера.

Если пересказать вкратце основную суть доклада, то германские хакеры представили вполне жизнеспособный вид вирусного кода, который способен тиражировать себя по каналам USB. Он не видим на данный момент для существующих программных антивирусных решений и способен выдавать себя за любой вид компьютерной периферии.

При анализе данной угрозы Карстен Ноль и Якоб Лелль исходили из того, что каждое USB-устройство - это отдельный модуль со своим микроконтроллером и своей программной логикой. Именно инженерной обработкой этой логики они и занялись. То, что получилось на выходе, известные хакеры продемонстрировали несколькими практическими примерами.

В первом примере зараженное USB-устройство (внешний накопитель) при подключении выдавало себя за внешнюю клавиатуру, благодаря чему без лишних проблем операционной системе передавались команды, введенные с "клавиатуры": отправка сведений в глобальную сеть, удаление системным файлов и так далее.

Во втором случае тот же инфицированный накопитель при подключении к компьютеру выдавал себя за сетевую карту и без особых проблем получал доступ к сетевым настройкам текущего аккаунта. Ну, а дальше - практически неограниченные возможности для злоумышленника: подмена адресов шлюзов и DNS-серверов, перенаправление трафика, скрытая рассылка различной информации и многое другое.

автор: Криничанский Роман

Другие новости
  • YouTube
  • Skype
  • Ticket
  • MTS UA
  • Kyivstar
  • Life:)