Hver af os har deres skrækhistorier. Nogen stadig bange babayku nogen stolbeneet på en Tiffanys, og nogen kan ikke sove på grund af svækkelsen af den lokale valuta. Alle disse ubehagelige nerve fornemmelser er enten en enkeltperson eller en moderat almindelig i naturen. Men der er også massehysteri, der påvirker alle væsner nu. I et sådant hysteri novovyyavlennaya konverteret digitale trussel opkaldt BadUSB. Og det drejer sig om alle dem, der råder over en hvilken som helst ekstern enhed med et smerteligt velkendt USB-stik, for eksempel en USB-flashdrev.
Kerne
Som sædvanlig hvert år, en af Derbycon-2014 den mest indflydelsesrige hacker hangouts præget af levende eksponering af informationssikkerhed, og på én gang hele verden. Til det offentlige var handed værktøj kaldet BadUSB, som gør det muligt at få uautoriseret adgang til enhver computersystem ved at forbinde pinden. Det ser ud til, at hver af os har mange gange fjerner virus fra din flytbare drev med antivirus-software, som gør en støj, så? Det faktum, at den påviste teknik virker på et lavt niveau hardware, der er helt anderledes princip. Og for at fange en sådan trussel - det er ikke trivielt, selv for specialiseret software.
Hackere har vist, hvordan det er muligt at flashe microcontroller standard USB-drev, der tilføjer en ondsindet eksekverbar mikrokode. Som et resultat af manipulation for at forbinde et hvilket operativsystem, kan flash drive foregive at være en helt anden anordning, såsom et tastatur. Og inficerede "tastatur", til gengæld kunne hemmeligt udføre destruktive funktioner: merge information på internettet, downloade andre angribende software til at kontrollere bevægelsen af netværkstrafik og alt det samme ånd. Ud over dette, og andre inficerede pc / laptop USB-enheder, såsom indbygget web-kamera. Generelt i horisonten kan man se skæret af den digitale apokalypse.
Retfærdigvis skal det bemærkes, at for at gøre af USB-enhed universal trojanske hest er ikke så enkelt - for mange variabler skal overvejes. Ned og ud, men den ulejlighed startet!
Hvordan skal
Kohl vi taler om en helt ny, sofistikeret og lidt kendt metode til hacking, så effektive måder at beskyttelse simpelthen ikke.
Vores udenlandske kolleger Mashable Vi var nysgerrige firma Symantec - kendt producent af integrerede sikkerhedssoftware Norton - en vision af situationen. Og dens repræsentanter at vide, at "traditionelle antivirus teknologi ikke kan teste bilister, der kører på USB-enheden." Derfor er brugere rådes til at:
- indsættes i computeren kun gennemprøvede USB-enheder;
- ikke erhverve eller bruge Brugt apparat;
- aldrig forlade din computer eller mobile enhed er låst op eller uden opsyn.
Echoes Ovenstående råd og Gary Davis (Gary J. Davis), som er ansvarlig person, Symantec (familie helbredende værktøjer McAfee): «Den bedste praktiske råd - Undgå flash drev er opnået fra en upålidelig kilde. For eksempel, reklame-drevet, udleveres til dig på en begivenhed eller præsentation. "
Layfhaker tog stafetten og stillede det vanskelige spørgsmål om, hvordan man beskytter BadUSB indfødte Runet og ikke mindre berømte virksomheder rundt om i verden "Kaspersky Lab». Kontaktperson i selskabet reagerede meget hurtigt. Man føler, at der arbejder med medierne og deres læsere - ikke en ren formalitet.
Og det er, hvad vi sagde Vyacheslav Zakorzhevsky, forskning hold leder sårbarheder "Kaspersky Lab":
Er det skræmmende BadUSB, da han bliver præsenteret med medierne?
Det er vores opfattelse, BadUSB mindre farlig end almindeligt antaget om ham. For det første skal man huske, at ikke alle USB-enheder kan omprogrammeres. Nogle af dem ikke har mulighed for at overskrive firmwaren i princippet andre kræver direkte adgang til mikroprocessoren enhed. Således er den inficerede computer, der reflash enhver tilsluttet enhed - snarere, langt væk fra den virkelighed af teorien.
Hvis angriberen er stadig i stand til at finde en enhed, der kan være lappet modtager, vil de bruge en masse tid og kræfter til at skabe deres egen version af firmwaren. Typisk USB-fabrikanter sjældent videregive detaljerede oplysninger om programmet udstopning deres produkter, så cyberkriminelle bliver nødt til at kende teknikken med reverse engineering til at producere sin egen version firmware. Selv om det i sidste ende være i stand til at skabe ondsindet USB-enhed, vil hackere stadig brug for fysisk adgang til ofrets computer eller en anden måde at sikre, at brugeren forbinder enheden til din ukendt PC. Jeg siger ikke, at et sådant scenario ikke er muligt, men de kræver meget god forberedelse ubudne gæster, gennemtænkt handlingsplan og, vigtigst af alt, en vellykket kombination af omstændigheder.
Hvad protokolspecifikationen i fare?
Begge præsenterede prototypen - og den seneste, der sav på BlackHat konference - for at illustrere mekanismen for angreb anvendelser USB 3.0 controller fremstillet af Phision. Valget er ikke tilfældig: bredt tilgængelige for denne controller blinker forsyningsselskaber, og derfor protokollen af hans arbejde var let at skille ad.
Findes der effektive metoder til beskyttelse mod trusler?
Effektive metoder til at beskytte mod denne trussel findes ikke. Men sandsynligheden for infektion er minimal, da det er nødvendigt at tilslutte enheden til din computer lappet modtager offer. Desuden kan systemadministratoren begrænse forekomsten af ukendte enheder på den computer, vil blokere for eksempel en anden tastatur.
Udtømmende.
resultere
Men vi opsummere. Vi har længe og uden BadUSB advaret af tilslutning til en computer flashdrev tilbage. Mens almindelige dødelige har intet at frygte. Trussel afsløring kan implementeres med et syn punkt for en bestemt person. Derfor kan du slappe af og ikke bekymre sig om deres intime selfie.
Særlig tak til "Kaspersky Lab" for hastigheden og dybden af svarene på de stillede spørgsmål.
Geeks, eksperter, hvad synes du om BadUSB?