Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
lapas
6 лет назад

Основные недостатки безопасности USB

USB или «универсальная последовательная шина» — последовательный интерфейс для подключения периферийных устройств к вычислительной технике не был разработан с учетом безопасности. Windows, Linux и OS X в основном доверяют любому подключенному порту USB. Если у хакера очень короткий, но закрытый сеанс с вашим ноутбуком или компьютером, этот вектор атаки становится возможным. Перед рассмотрением реальных угроз безопасности давайте проанализируем, как работает USB в целом.

Каждое устройство USB имеет чип контроллера и память для прошивки невидимую для пользователя. Следующее изображение показывает его на флеш — накопителе.

Когда USB-устройство подключено к компьютеру, чип выполняет код прошивки. На законном флеш — накопителе прошивка запрограммирована на то, чтобы сначала зарегистрировать себя как некое устройство и загрузить драйвер, который будет установлен. Тем не менее, прошивку можно запрограммировать на подавляющее большинство материалов, что даст большой сектор выбора возможным атакам USB. Большинство устройств доверяют по умолчанию — все необходимое пользовательское взаимодействие, подключает его.

Кроме того, каждая операционная система может быть идентифицирована из-за информации о конфигурации, которая отправляется обратно на чип. Это делает USB во всем мире широко распространенной угрозой безопасности для всех основных операционных систем.

Вот неполный список реальных опасностей, начиная с наиболее популярных угроз и заканчивая малоизвестными.

1-Устройство интерфейса пользователя (HID)

Мы говорим о клавиатурах, мышах и других устройствах, которые контролируются пользователем. Клавиатуры работают, как только вы их подключаете, что очень привлекательно для хакеров. Возможно, вы слышали о RubberDucky или BashBunny, устройствах, которые выглядят как обычные USB-накопители, но на самом деле имитируют предварительно запрограммированные нажатия клавиш при подключении, без каких-либо вопросов. Такие устройства могут загружать и выполнять атаку в фоновом режиме за 20 секунд. Если вам не нравится цена Ducky или Bunny, я предлагаю использовать ваш телефон Android или Arduino Digispark (менее 1,5 доллара США).

Если вы заблокируете свой компьютер, это нападение прекратиться, но последующая атака может нанести значительный урон заблокированному компьютеру.

2-Устройство Ethernet

My hero‘s PoisonTap — это приспособление RasperryPi Zero (стоимость $ 5), которое эмулирует устройство Ethernet через USB. PoisonTap производит каскадный эффект, используя существующее доверие к различным механизмам машины и сети, включая USB / Thunderbolt, DHCP, DNS и HTTP, для создания эффекта «снежного кома» для обработки информации, доступа к сети и установки полупостоянных бэкдоров. Этот тип атаки работает, потому что компьютеры автоматически выполняют запрос DHCP при распознавании новой сетевой карты. Такое вредоносное устройство назначает IP-адрес компьютеру и сообщает ему, что каждый отдельный IP-адрес существует внутри локальной сети. С этого момента, когда зараженный компьютер отправляет пакет на любой IP-адрес, он будет проходить через вредоносное устройство USB-Ethernet, поскольку это приоритет маршрутизации по локальной сети.

Телефоны Android, по-видимому, являются простейшими инструментами для выполнения этой атаки, воспользовавшись помощью услуги USB-Ethernet, можно ставить телефон на зарядку, на чей-то компьютер.

3-Киллер

Выглядит как USB-накопитель, но он упаковывает несколько конденсаторов, которые заряжаются через порт USB, а затем освобождают заряд на 200 + V с целью поджарки материнской платы. Некоторые новейшие компьютеры, например Apple Macbooks, имеют аппаратное смягчение для этого типа атаки, но большинство материнских плат могут быть уничтожены с помощью USB-Killer.

4-Мировое заражение

Это очень трудоемкая задача, но обратное проектирование прошивки очень мощное. Мы можем изменить драйверы, которые устанавливаются на подключенный компьютер. Происходит неприятный сценарий: кто-то исправляет прошивку для установки вредоносных драйверов, которые превращают компьютер в точку расширения. Каждый (совместимый) USB, подключенный к зараженному компьютеру, получает «обновление прошивки» и становится расширяющейся палочкой, напоминающей STD. Объединив эту идею с определением ОС и выбором правильной полезной нагрузки, каждая основная операционная система находится под угрозой.

Как обезопасить себя?

Большинство исследователей говорят о цифровой подписи и защиты целостности для обновления прошивки, но это ожидает нас еще не скоро.Я рекомендую использовать программное обеспечение, которое отключает ваши USB-порты, когда вы блокируете экран, чтобы вы могли спокойно отдохнуть. Что касается вредоносных прошивок и драйверов, то не существует допустимого простого варианта, поэтому будьте осторожны с тем, что вы вставляете в свой USB-порт.

0
2.021 GOLOS
На Golos с February 2019
Комментарии (3)
Сортировать по:
Сначала старые