Ежедневные архивы: 03.10.2014

Все USB-устройства подвержены неустранимой уязвимости.

Два месяца назад специалисты по компьютерной безопасности Карстен Нол и Джейбо Лелл объявили, что обнаружили новую уязвимость, поражающую любую USB-периферию, которая может быть подключена к компьютеру — от «флэшек» и веб-камер до клавиатур и мышек. Они не стали публиковать детали эксплойта, надеясь, что производители озаботятся его устранением.

Накануне два других хакера — Адам Кодилл и Брендон Уилсон — решили, что ждать больше не стоит, и обнародовали на конференции Derbycon детали собственного аналогичного исследования прошивки USB-устройств. По словам Кодилла, только так можно заставить производителей воспринять проблему всерьез и начать действовать, пишет Wired.

Напомним, BadUSB может выдать себя практически за любой девайс, подключенный к ПК. К примеру, она может эмулировать подключение USB-клавиатуры и выполнять нажатия клавиш для установки вирусов, удаления системных файлов с диска, копирования важных документов и т.п. Также USB-устройство может «притвориться» сетевой картой и перенаправлять трафик через DNS-серверы, подконтрольные хакерам.

Хуже того, лечения от BadUSB не придумано. Сканеры вредоносного ПО не имеют доступа к микропрограмме на USB-устройствах. USB-файерволлов, блокирующих определенные классы устройств, не существует (пока). Отслеживание по поведению также очень затруднительно, поскольку, когда BadUSB меняет «личность» устройства, это выглядит так, как если бы пользователь просто подключил новый девайс».

Переформатирование «флэшки», например, ни к чему не приведет, так как вредоносный код содержится прямо в прошивке, а не флеш-памяти, и он не обнаруживается антивирусами. Не поможет и переустановка операционной системы, поскольку накопитель может быть уже заражен BadUSB (впрочем, как веб-камеры и любое другое «железо» с USB-компонентами внутри компьютера). Устройство с BadUSB может даже заменить BIOS на компьютере — опять же, путем эмуляции клавиатуры и разблокировки скрытого файла на USB-флэшке.

К сожалению, никакого «быстрого» лекарства от BadUSB придумать невозможно в принципе. Чтобы исключить подобные атаки, переделывать надо сам стандарт USB, добавляя в него новые функции безопасности. Сотни миллионов устройств, уже подверженных уязвимости, так и останутся беззащитными перед хакерами — которым теперь, после публикации кода, станет куда проще атаковать USB-устройства пользователей.

Возможно, по аналогии с веб-камерами, самый доступный и надежный способ защиты от хакеров — заклеить USB-порты качественной клейкой лентой. Или воспользоваться USB-презервативом 🙂
Опубликовано в Безопасность, Новости | Tagged , , | Комментировать