USB или «универсальная последовательная шина» — последовательный интерфейс для подключения периферийных устройств к вычислительной технике не был разработан с учетом безопасности. Windows, Linux и OS X в основном доверяют любому подключенному порту USB. Если у хакера очень короткий, но закрытый сеанс с вашим ноутбуком или компьютером, этот вектор атаки становится возможным. Перед рассмотрением реальных угроз безопасности давайте проанализируем, как работает USB в целом.
Каждое устройство USB имеет чип контроллера и память для прошивки невидимую для пользователя. Следующее изображение показывает его на флеш — накопителе.
Когда USB-устройство подключено к компьютеру, чип выполняет код прошивки. На законном флеш — накопителе прошивка запрограммирована на то, чтобы сначала зарегистрировать себя как некое устройство и загрузить драйвер, который будет установлен. Тем не менее, прошивку можно запрограммировать на подавляющее большинство материалов, что даст большой сектор выбора возможным атакам USB. Большинство устройств доверяют по умолчанию — все необходимое пользовательское взаимодействие, подключает его.
Кроме того, каждая операционная система может быть идентифицирована из-за информации о конфигурации, которая отправляется обратно на чип. Это делает USB во всем мире широко распространенной угрозой безопасности для всех основных операционных систем.
Вот неполный список реальных опасностей, начиная с наиболее популярных угроз и заканчивая малоизвестными.
1-Устройство интерфейса пользователя (HID)
Мы говорим о клавиатурах, мышах и других устройствах, которые контролируются пользователем. Клавиатуры работают, как только вы их подключаете, что очень привлекательно для хакеров. Возможно, вы слышали о RubberDucky или BashBunny, устройствах, которые выглядят как обычные USB-накопители, но на самом деле имитируют предварительно запрограммированные нажатия клавиш при подключении, без каких-либо вопросов. Такие устройства могут загружать и выполнять атаку в фоновом режиме за 20 секунд. Если вам не нравится цена Ducky или Bunny, я предлагаю использовать ваш телефон Android или Arduino Digispark (менее 1,5 доллара США).
Если вы заблокируете свой компьютер, это нападение прекратиться, но последующая атака может нанести значительный урон заблокированному компьютеру.
2-Устройство Ethernet
My hero‘s PoisonTap — это приспособление RasperryPi Zero (стоимость $ 5), которое эмулирует устройство Ethernet через USB. PoisonTap производит каскадный эффект, используя существующее доверие к различным механизмам машины и сети, включая USB / Thunderbolt, DHCP, DNS и HTTP, для создания эффекта «снежного кома» для обработки информации, доступа к сети и установки полупостоянных бэкдоров. Этот тип атаки работает, потому что компьютеры автоматически выполняют запрос DHCP при распознавании новой сетевой карты. Такое вредоносное устройство назначает IP-адрес компьютеру и сообщает ему, что каждый отдельный IP-адрес существует внутри локальной сети. С этого момента, когда зараженный компьютер отправляет пакет на любой IP-адрес, он будет проходить через вредоносное устройство USB-Ethernet, поскольку это приоритет маршрутизации по локальной сети.
Телефоны Android, по-видимому, являются простейшими инструментами для выполнения этой атаки, воспользовавшись помощью услуги USB-Ethernet, можно ставить телефон на зарядку, на чей-то компьютер.
3-Киллер
Выглядит как USB-накопитель, но он упаковывает несколько конденсаторов, которые заряжаются через порт USB, а затем освобождают заряд на 200 + V с целью поджарки материнской платы. Некоторые новейшие компьютеры, например Apple Macbooks, имеют аппаратное смягчение для этого типа атаки, но большинство материнских плат могут быть уничтожены с помощью USB-Killer.
4-Мировое заражение
Это очень трудоемкая задача, но обратное проектирование прошивки очень мощное. Мы можем изменить драйверы, которые устанавливаются на подключенный компьютер. Происходит неприятный сценарий: кто-то исправляет прошивку для установки вредоносных драйверов, которые превращают компьютер в точку расширения. Каждый (совместимый) USB, подключенный к зараженному компьютеру, получает «обновление прошивки» и становится расширяющейся палочкой, напоминающей STD. Объединив эту идею с определением ОС и выбором правильной полезной нагрузки, каждая основная операционная система находится под угрозой.
Как обезопасить себя?
Большинство исследователей говорят о цифровой подписи и защиты целостности для обновления прошивки, но это ожидает нас еще не скоро.Я рекомендую использовать программное обеспечение, которое отключает ваши USB-порты, когда вы блокируете экран, чтобы вы могли спокойно отдохнуть. Что касается вредоносных прошивок и драйверов, то не существует допустимого простого варианта, поэтому будьте осторожны с тем, что вы вставляете в свой USB-порт.
Лайк!
Искренне ваш @fomka
@lapas, поздравляю! Вы добились некоторого прогресса на Голосе и были награждены следующими новыми бейджами:
Награда за количество голосов
Вы можете нажать на бейдж, чтобы увидеть свою страницу на Доске Почета.
Если вы больше не хотите получать уведомления, ответьте на этот комментарий словом
стоп
@lapas, поздравляю! Вы добились некоторого прогресса на Голосе и были награждены следующими новыми бейджами:
Награда за количество полученных голосов
Вы можете нажать на бейдж, чтобы увидеть свою страницу на Доске Почета.
Если вы больше не хотите получать уведомления, ответьте на этот комментарий словом
стоп