Twoje urządzenia USB nie są już bezpieczne, dzięki BadUSB

  • Joseph Goodman
  • 0
  • 4896
  • 1394
Reklama

Jeśli kupiłeś komputer przed 1997 rokiem, prawdopodobnie zauważyłeś, że z tyłu był bałagan złączy i portów. A jeśli kupiłeś nową drukarkę i skaner, szanse były dobre, że działałoby to tylko z pewnym rodzajem portu. A jeśli piny na złączu się zepsuły, twoje urządzenie było bezwartościowe. To był koszmar. A potem przybył USB.

Universal Serial Bus (USB) został stworzony przez konsorcjum siedmiu głównych firm technologicznych, które chcą rozwiązać jedno ważne pytanie; „Jak podłączyć to urządzenie do mojego komputera?”. Prawie 20 lat później USB osiągnęło poziom absolutnej wszechobecności.

Ta wszechobecność była zarówno błogosławieństwem, jak i przekleństwem. Chociaż korzystanie z urządzeń peryferyjnych i wymiennych pamięci masowych przez USB stało się banalnie łatwe i wygodne, niedawno odkryto lukę w zabezpieczeniach USB, która sprawia, że ​​każdy komputer na świecie jest podatny na ataki. Nazywa się BadUSB i musisz o tym wiedzieć.

Poznaj BadUSB

Druzgocące odkrycia, że ​​USB nie jest tak bezpieczny, jak na pierwszy rzut oka, po raz pierwszy ujawnili badacze bezpieczeństwa Karsten Nohl i Jakob Lell w lipcu 2014 r. Stworzone przez nich szkodliwe oprogramowanie - nazwane BadUSB - wykorzystuje krytyczną lukę w zabezpieczeniach przy projektowaniu urządzeń USB, które pozwolił im przejąć kontrolę nad ruchem internetowym użytkownika, zainstalować dodatkowe złośliwe oprogramowanie, a nawet potajemnie przejąć kontrolę nad klawiaturą i myszą użytkownika.

Złośliwe oprogramowanie BadUSB nie jest przechowywane na dostępnej dla użytkownika partycji, ale raczej na oprogramowaniu sprzętowym urządzenia USB - w tym na klawiaturach, telefonach i dyskach flash. Oznacza to, że jest praktycznie niewykrywalny w stosunku do konwencjonalnych pakietów antywirusowych i może przetrwać formatowanie dysku. Jak sformatować dysk USB i dlaczego trzeba go sformatować i dlaczego należy go sformatować . Nasz przewodnik wyjaśnia najprostsze i najszybsze sposoby formatowania dysku USB na komputerze z systemem Windows. .

Na szczęście potencjalni napastnicy nie mogli skorzystać z BadUSB, ponieważ Nohl i Lell nie opublikowali kodu, aby dać branży możliwość przygotowania poprawki. Tak było do niedawna.

W przemówieniu wygłoszonym na DerbyCon - konferencji poświęconej bezpieczeństwu komputerowemu, która odbyła się w Louisville w stanie Kentucky - Adam Caudill i Brandon Wilson zademonstrowali swoją udaną inżynierię wsteczną BadBSD i opublikowali swój kod exploita na platformie do dzielenia się kodami GitHub What is Git & Why You Use Kontrola wersji Jeśli jesteś programistą Czym jest Git i dlaczego powinieneś korzystać z kontroli wersji Jeśli jesteś programistą Jako twórcy stron internetowych, często pracujemy na lokalnych stronach programistycznych, a następnie przesyłamy wszystko, gdy skończymy . To dobrze, gdy jesteś tylko ty, a zmiany są niewielkie… .

Motywacją do wydania BadUSB było po prostu pobudzenie notorycznie powolnej branży, aby zwiększyć bezpieczeństwo działania USB. Oznacza to jednak, że od tego momentu USB nie jest już bezpieczne.

Ale patrząc na historię USB, można zauważyć, że USB nigdy nie był szczególnie bezpieczny.

USB jako wektor ataku

Termin „wektor ataku” odnosi się do ścieżki podjętej przez atakującego w celu naruszenia bezpieczeństwa komputera. Są to zarówno złośliwe oprogramowanie, jak i exploity przeglądarki (takie jak ostatnio znalezione w podstawowej przeglądarce na Androida. Ten błąd przeglądarki Androida spowoduje, że zaktualizujesz do KitKat Ten błąd przeglądarki Androida sprawi, że zaktualizujesz do KitKat Poważny problem z przeglądarką podstawową na -Odkryto telefony KitKat, które umożliwiają złośliwym stronom dostęp do danych innych stron. Brzmi przerażająco? Oto, co musisz wiedzieć.), Podatności na zagrożenia w oprogramowaniu już zainstalowanym na komputerze (podobnie jak Shellshock Gorzej niż Heartbleed? Poznaj ShellShock : Nowe zagrożenie bezpieczeństwa dla OS X i Linux Gorzej niż w sercu? Poznaj ShellShock: nowe zagrożenie bezpieczeństwa dla OS X i Linux).

Wykorzystanie dysku flash USB jako potencjalnego wektora ataku nie jest szczególnie nowe ani rzadkie. Od lat hakerzy upuszczają dyski USB w miejscach publicznych, tylko czekając, aż ktoś je włączy i odblokuje nieprzyjemne rzeczy w nich przechowywane. Zapytaj holenderską firmę chemiczną DSM.

W 2012 r. Poinformowali, że znaleźli dyski flash, które zostały celowo upuszczone na parkingu. Po zbadaniu okazało się, że wewnętrzny personel IT DMS wykrył złośliwe oprogramowanie, które zostało ustawione na automatyczne uruchamianie i zbieranie danych logowania, potencjalnie dając atakującemu dostęp do uprzywilejowanych i poufnych informacji.

Jeśli spojrzymy jeszcze wcześniej, możemy zobaczyć złośliwe oprogramowanie, które specjalnie wykorzystało dyski flash Sandisk U3. Ta linia konsumenckich napędów USB, wycofana z produkcji w 2009 roku, zawierała partycję, która „oszukała” komputer w przekonaniu, że jest to płyta CD-ROM. Usprawniło to proces Jak przekonwertować dowolny program systemu Windows na dysk U3 Jak przekonwertować dowolny program Windows do uruchomienia na dysku U3 instalacji i zarządzania aplikacjami przenośnymi, ale oznaczało również, że będzie on automatycznie uruchamiał wszystko, co jest zapisane na tej partycji . Opracowano pakiet złośliwego oprogramowania (o nazwie USB Switchblade), który umożliwił osobie atakującej fizyczny dostęp do komputera z systemem Windows 2000 i systemem root w celu uzyskania skrótów haseł, tajemnic LSA i informacji o adresie IP.

Badanie tego, jak stworzyć USB Switchblade, znajduje się w powyższym filmie.

Oczywiście, każdemu atakowi opartemu na USB można łatwo zapobiec, unikając podłączania urządzeń, których osobiście nie posiadasz, co prowadzi mnie do tego, w jaki sposób możesz chronić się przed przyszłymi atakami opartymi na BadUSB.

Jak zachować bezpieczeństwo

Mam złe wieści. Walka z wszelkimi atakami opartymi na exploicie BadUSB będzie niezwykle trudna. W tej chwili nie ma systemów zabezpieczeń USB na poziomie oprogramowania układowego. Długoterminowe rozwiązanie tego problemu wymagałoby znacznej aktualizacji standardu USB, z których najnowszym był USB Type-C Co to jest USB Type-C? Co to jest USB Type-C? Ach, wtyczka USB. Jest teraz tak wszechobecny, jak wiadomo, że nigdy nie można go podłączyć za pierwszym razem. . Nadal pozostawiłoby to tysiące osób ze starszym sprzętem bez aktualizacji.

Więc co możesz zrobić? Cóż, wciąż są bardzo wczesne dni, ale jest jedna poprawka, która gwarantuje ochronę przed BadUSB. Krótko mówiąc, musisz mieć spryt o sobie. Jeśli widzisz dysk USB leżący w pobliżu, zignoruj ​​go. Nie udostępniaj napędów USB. Nie pozwól, aby ludzie wkładali do komputera niezaufane urządzenia USB.

Nie miej koszmarów

Chociaż BadUSB jest niesamowicie przerażający, ważne jest, aby spojrzeć na to z perspektywy. USB nigdy nie miał tak dużej popularności jako wektor ataku. Ponadto w momencie pisania tego dokumentu nie ma udokumentowanych przykładów ataków opartych na BadUSB „na wolności”.

Wciąż chciałbym usłyszeć twoje myśli. Martwisz się o BadUSB? Masz jakieś przemyślenia? Porozmawiajmy. Pole komentarzy znajduje się poniżej.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.