Техника наизнанку — GadgetBlog.ru
Планшеты / Финтес / Консоли / Ретро / Ноутбуки / Источники питания / Накопители / Android / iOS / Космос / События / Здоровье / Улыбнись / Дизайн / Интервью / Навигация / Зеленые технологии / ТВ

Обнародован код для эксплуатации неустранимой уязвимости USB

03.10.2014 16:40

Сегодня шина USB стала совершенно бытовой штукой – она есть в любом гаджете – от компьютеров до телефонов: интерфейсом ежедневно пользуются бесчисленные миллионы человек.

Обнародован код для эксплуатации неустранимой уязвимости USB

Как бы то ни было, USB несет в себе опасности. В первую очередь, благодаря крайне широкой распространенности и популярности, USB-порты стали одним из главных путей проникновения «нехорошего» программного обеспечения вроде троянских коней, вирусов и прочей «зловредной» нечисти. Большинство из читателей (особенно, если они работают «из-под окошек») с подозрением и некоторой долей паранойи относятся к любой чужой «флешке», которую предлагают подключить к компьютеру. И подозрения совершенно обоснованные. Теперь же, степень этой полезной паранойи должна возрасти на порядок – в сети появился образец кода, рассказывающий как именно использовать неустранимую, «фундаментальную» уязвимость, найденную ранее, на практике.

На самом деле, уязвимость найденная исследователями в области информационной безопасности, очень серьезная – она позволяет получать злоумышленниками доступ к файлам пользователя и выполнять на машинах произвольный код. При этом, на данный момент, защититься от этого никак нельзя. Также очень сложно обнаружить такую атаку злоумышленников.

Исследователи Карстен Нол (Karsten Nohl) и Джакоб Лелл (Jakob Lell) объявили об уязвимости несколько месяцев назад, однако пообещали не публиковать детали, чтобы индустрия успела подготовиться к обнародованию такой серьезной прорехи в безопасности. Тогда довольно оригинальный баг назвали своим именем – BadUSB.

http://www.youtube.com/watch?v=xcsxeJz3blI

Тем не менее, большой шумихи не последовало и инертность разношерстой индустрии производителей софта и железа не поспособствовала бурной и оперативной реакции. Поэтому другие исследователи — Адам Кадилл (Adam Caudill) и Брэндон Уилсон самостоятельно повторили создание эксплойта и решили опубликовать соответствующий программный код в открытом доступе – прямо на GitHub’е.

Уязвимость позволяет записывать вредоносный код прямо на контроллер, управляющий работой интерфейса USB. То есть, стандартными средствами наличие этого вредоносного кода никак не определить. Тем не менее, он позволяет перехватывать и хранить нажатия клавиш, перенаправлять интернет-трафик злоумышленнику (подменой DNS), копировать произвольные файлы и так далее – способов применения уязвимости можно найти массу.

Вместе с тем, для того, чтобы залатать фундаментальную дыру, придется менять контроллеры, управляющие USB-коммуникациями. Другими словами, производители должны выпустить новую материнскую плату с обновленной версией спецификации, а вы должны ее купить и установить (обновив попутно кучу других компонентов).

Уйдет на все это далеко не один день и кто знает, к какому количеству взломов это приведет в ближайшее время.

Горячее
2024 © "Техника наизнанку — GadgetBlog.ru". Все права защищены. Карта сайта | Написать письмо