«

»

Окт 04

Опубликован код неустранимой уязвимости стандарта USB

Usb

На конференции Derbycon 4.0 (24.09.-28.09.2014, Луисвилль, Кентукки, США) группа инженеров продемонстрировала презентацию о перепрошивке устройства с интерфейсом USB с целью осуществления вредоносных атак. Данная возможность обусловлена неустранимой уязвимостью стандартов USB, о которой было заявлено еще в конце июля 2014. Она позволяет незаметно заражать компьютеры и подключаемые к ним устройства. Инструкция по осуществлению взлома опубликована также на Github
В конце июля исследователи в области компьютерной безопасности Крастен Нол и Джейкоб Лелл сообщили, что в результате реверс-инжиниринга прошивки, отвечающей за коммуникационные функции порта USB им удалось найти неустранимую уязвимость. Инженеры создали код под названием BadUSB, который позволяет заражать компьютеры устройствами, у которых нет даже собственной памяти—вирус хранится непосредственно в микросхеме контроллера. Из этого вытекает одна интересная особенность уязвимости: она не может быть обнаружена никакими(!) стандартными средствами.
В то время Нолл И Лелл отказались публиковать свою находку в сети, чтобы дать индустрии время разобраться с проблемой, но через два месяца на конференции Derbycon группа инженеров заявила о том, что им удалось повторить BadUSB, и опубликовала код на Github.
«Если подобное могут сделать только люди с большим бюджетом, производители пальца о палец не ударят. Мы должны доказать миру, что на практике подобное может сделать кто угодно.»
-Адам Коудилл
Осложняет ситуацию тот факт, что уязвимость кроется в самой сути стандарта USB, и в текущих версиях (2.0 и 3.0) ее устранить нельзя. Устранить ее можно будет только в следующей версии стандарта.
BadUSB может быть использован для удаленного управления компьютером жертвы с помощью бэкдоров, перехвата трафика, и, соответственно, кражи любой информации пользователя и т.п.
Кроме того, после того, как USB-устройство заразило компьютер, он сможет заразить и другие устройства, подключаемые к нему.
2014 год вообще стал годом глобальных уязвимостей. Весной серьезную «дыру» обнаружили в криптографическом пакете OpenSSL, одном из самых распространённых в сети. Уязвимость, которой дали название Heartbleed позволяла злоумышленникам с помощью специальных запросов получать содержимое оперативной памяти компьютера жертвы блоками по 64 килобайт сколько угодно раз, что очень опасно, т.к. можно проанализировать полученные данные, и найти конфиденциальную информацию. После обнаружения многие крпнейшие онлайн-сервисы были вынуждены сбросить часть паролей пользователей. Данная уязвимость, возникшая от халатности одного разработчика стандарта просуществовала около двух лет, и теоретически позволяла скомпрометировать любого пользователя сети.
В конце сентября очередная критическая уязвимость была найдена в популярной среди пользователей Linux и Mac командной оболочке Bash. Она позволяла запускать любой код на компьютере жертвы, если он был подключен к сети, и на нем был запущен Bash.

Добавить комментарий