Канадские ученые доказали уязвимость USB-периферии

image

Теги: USB, безопасность, уязвимость

Группа исследователей из канадского Королевского Военного Колледжа продемонстрировала эксперимент, в ходе которого слегка доработанная USB-клавиатура позволила похитить данные с жесткого диска на компьютере, передавая данные азбукой Морзе в виде моргания светодиодов.

Группа исследователей из канадского Королевского Военного Колледжа продемонстрировала эксперимент, в ходе которого слегка доработанная USB-клавиатура позволила похитить данные с жесткого диска на компьютере, передавая данные азбукой Морзе в виде моргания светодиодов.

Стоит отметить, что данную технологию практически невозможно использовать для реального взлома, но цель эксперимента заключалась в другом – показать потенциальную угрозу, исходящую от USB-периферии в ее нынешних формах.

Исследователи Джон Кларк, Сильвиан Леблан и Скотт Найт – обнаружили и применили довольно очевидную уязвимость, которая превращает любое периферийное оборудование с интерфейсом USB в потенциального аппаратного "трояна". Дело в том, что большинство USB-устройств поддерживают стандарт быстрого подключения Plug-and-Play, а этот стандарт следует строгому правилу – устройство само идентифицирует себя перед ПК. Таким образом, следуя правилам, компьютер поверит любому представлению. Например, если клавиатура скажет, что является камерой, то ПК посчитает это устройство камерой.

Такое доверительное отношение к USB-периферии по умолчанию, как обнаружили авторы эксперимента, позволяет без значительных усилий внести изменения в оборудование, чтобы собирать или передавать различные данные, не привлекая внимания. Как уже говорилось, исследователи показали, что модифицированная клавиатура может легко обращаться к любым ресурсам компьютера и взаимодействовать с ними по своему усмотрению.

Проведенный эксперимент показал, что вредоносные USB-устройства можно легко оснастить и другими средствами для передачи данных, в том числе через электронную почту или по протоколу FTP. Важным результатом эксперимента стало доказательство потенциальной вредоносности совершенно любой периферии, вплоть до веб-камеры или USB-подставок с подогревателем кружки.


или введите имя

CAPTCHA
Страницы: 1  2  3  
09805
06-07-2010 09:53:28
Хорошая уязвимость, концептуальная.
0 |
Axel F
07-07-2010 02:12:19
В мозгах уязвимость. В списке девайсов отлично видно что подключено. И если вам воткнули камеру - вы можете ее увидеть в ... списке устройств.
0 |
фетиш-мастер [Малиновые штаны]
07-07-2010 09:52:52
вот скажи мне, великий гуру, ты постоянно после втыкания усб-девайса пасешь в диспетчер устройств чтобы узнать не выдает ли себя новый девайс за что-то другое?
0 |
SimTim.org
07-07-2010 15:02:13
всегда надо добавлять "в виндовс" так как только микрософт это один сплошной троян с макдональдсами
0 |
GnusS
07-07-2010 21:28:32
Я всегда пасу, мне не в лом!!
0 |
07-07-2010 19:27:05
Можно представить и некую флешку, которая при подключение допустим собирает все доступные пароли и сохраняет на "себе". Оч. не плохо такой девайс куда-нить подключать.
0 |
E. Cartman
06-07-2010 10:06:30
Достойные продолжатели дела брЕтаниских учОных.
0 |
КЭП
06-07-2010 15:47:51
дык Канада была колонией брЕтанских учОных
0 |
Vadimius
06-07-2010 11:09:14
Хм.. интересно. Подарок на день рождения шефу фирмы от конкурентов - USB подставка со встроенным WiFi - это конечно вариант. Отсюда следует вопрос - это проблема в апаратной реализации Plug&Play или косяк операционки? И если второе, то как на использованную в эксперименте клавиатуру реагируют остальные ОС? В общем тема не раскрыта...
0 |
Прохожий
06-07-2010 12:04:39
Какие "остальные ОС"? В статье не упоминаются вообще никакие ОС. Очевидно, подобный "аппаратный троян" потенциально можно создать для любой современной ОС, поддерживающей plug-and-play. Однако, велика вероятность необходимости "заточки" "трояна" под конкретную ОС, а может даже и под конкретные её выпуски (версию Windows или Mac, или версию ядра Linux).
0 |
06-07-2010 14:23:13
Это первое несомненно, из текста следует. Всегда ваш Капитан Очевидность.
0 |
Humanoid
06-07-2010 11:17:18
Но я так и не понял, чем должно себя назвать это устройство, что бы компьютер передал ему содержимое жёсткого диска?
0 |
он самый
06-07-2010 11:31:49
Раз на клавиатуре есть кнопки, то в неё можно заделать кейлогер. Но плагинплай тут ни при чём. Может клавиатура должна прикинуться жёстким диском? Или пусть клавиатура прикинется пользователем, тогда всё понятно.
0 |
клавиатура
06-07-2010 11:58:59
Клавиатура прикинется клавиатурой и в один прекрасный момент, когда пользователь минут 10 ее трогать не будет, выдаст: {CTRL}+{ESC} {UP}{UP}{UP} {ENTER} cmd {ENTER} del c:\*.* /F/S/Q {ENTER}
0 |
Устарело
06-07-2010 12:05:05
В теме http://www.securitylab.ru/news/395490.php предложили лучший вариант: {Win+R} del c:\*.* /F/S/Q {ENTER}
0 |
Прохожий
06-07-2010 12:06:10
Да, так проканает
0 |
OlegX
06-07-2010 12:19:26
Гм... В первом случае уйдем на "Microsoft Update", а во втором получим "This operation has been cancelled due to restrictions in effect on this computer. Please contact your system administrator"
0 |
Классика
06-07-2010 17:59:37
Таки не любите вы классику в темах. Да и по фразе "contact your system administrator" явно не на народной любимице сидите.
0 |
Прохожий
06-07-2010 12:05:29
...в случае моего компьютера, это запустит Visio и более ничего.
0 |
Страницы: 1  2  3