Black Hat: »сследователи использовали USB дл€ атаки на смартфоны

image

“еги: Black Hat, смартфон, атака, USB

ѕрофессор информатики јнгелос —тавру и его студент ∆аохай ¬анг создали программное обеспечение, которое позвол€ет модифицировать функциональность драйвера USB и предоставл€ет возможность проведени€ скрытной атаки во врем€ зар€дки смартфона или синхронизации данных между мобильным устройством и компьютером.

ѕрофессор информатики јнгелос —тавру и его студент ∆аохай ¬анг создали программное обеспечение, которое позвол€ет модифицировать функциональность драйвера USB и предоставл€ет возможность проведени€ скрытной атаки во врем€ зар€дки смартфона или синхронизации данных между мобильным устройством и компьютером. ѕрофессор —тавру и его партнер готовы продемонстрировать свою разработку в действии на проход€щей в эти дни конференции Black Hat DC.

Ёксплойт оказалс€ возможным благодар€ уникальной особенности протокола USB, который допускает подключение к системе любого устройства без предварительной аутентификации. ¬ случае успешного проведени€ атаки злоумышленник получает возможность ввода команд с клавиатуры и совершени€ щелчков мышью с целью кражи файлов, загружать вредоносное ѕќ или выполн€ть другие действи€ дл€ получени€ контрол€ над системой.

—озданное исследовател€ми приложение распознает ќ—, запущенную на компьютере с подключенным по USB смартфоном. —истемы Macintosh и Windows вывод€т на дисплей всплывающее сообщение об подключении нового устройства, однако пользовател€м не предоставл€етс€ €вной возможности приостановки этого процесса. Ќа Mac-системах всплывающее сообщение может быть быстро закрыто хакером, так что в большинстве случа€х оно останетс€ незамеченным. ¬ операционной системе Windows всплывающее окно и так задерживаетс€ на экране не больше пары секунд, а пользователи Linux, не получающие от системы соответствующих уведомлений, вообще не поймут, что происходит что-то необычное.

Ќаписанное профессором и студентом приложение в насто€щий момент запускаетс€ только на устройствах Android. ¬прочем, злоумышленники смогут проделать тот же трюк со смартфоном iPhone и любым другим устройством, поддерживающим интерфейс USB. ќказатьс€ объектами атаки могут и два смартфона, соединенные кабелем.

»значально приложение-эксплойт может проникать на устройство в результате загрузки файла из »нтернета или запуска приложени€. «ѕредставьте себе, что ваш домашний компьютер оказалс€ скомпрометированным. ¬ этом случае при установке соединени€ вы заражаете и Android-устройство, - объ€сн€ет разработчик – –азумеетс€, впоследствии могут быть скомпрометированы и другие ноутбуки или настольные ѕ , к которым подключаетс€ смартфон».

јнгелос —тавру утверждает, что существующие антивирусные решени€ вр€д ли способны обнаружить и ликвидировать угрозу, поскольку не смогут отличить де€тельность опасного приложени€ от легальной активности, санкционированной владельцем ѕ .

“аким образом, в насто€щий момент ни один из ѕ -пользователей не защищен от опасности. Ёксперты считают, что дл€ противосто€ни€ новой угрозе необходимо научить операционную систему проводить тщательный анализ USB-трафика, уведомл€ть пользовател€ о потенциально опасной активности и предоставл€ть возможность отмены того или иного действи€.


или введите им€

CAPTCHA
с надеждой
21-01-2011 16:07:25
надеюсь метод у€звимости USB никак не св€зан с ложкой, воткнутой туда...
0 |
21-01-2011 17:16:10
—уд€ по "¬ случае успешного проведени€ атаки злоумышленник получает возможность ввода команд с клавиатуры и совершени€ щелчков мышью" речь идЄт о том что USB устройство представл€етс€ клавиатурой или мышью. ѕодозреваю что в линуксе можно через udev настроить запрет на такие фокусы.
0 |
думать
21-01-2011 18:00:23
а может быть они на запрос от системы об идентификации оборудовани€ подмен€ют ответ (вместо драйвера) на указание место зловреда который и запускаетс€? а технологи€ USB в свободном доступе?
0 |
/dev/null
21-01-2011 18:36:55
а технологи€ USB в свободном доступе? ¬ы вот выше о чем сказать-то хотели? ћожет о спецификации USB? ќна, пожалуй, да - в том, что ¬ы подразумеваете о "свободном доступе".
0 |
думать
21-01-2011 20:30:48
именно это и хотел узнать, спасибо за ответ
0 |
werwr
21-01-2011 21:49:53
„уть не сломал мозг пыта€сь пон€ть суть. јвторы - это атака не не смартфоны, а со смартфона с юсб!
0 |
23-01-2011 16:30:58
— техникой сейчас твор€т, что хот€т... ”же гипервизор в Ѕ»ќ— запихали. http://www.vmgu.ru/articles/red-pill-virtualization-security
0 |