Comment vous protéger contre une vulnérabilité subtile BadUSB
Pourboires Appareils / / December 19, 2019
Chacun de nous a leurs histoires d'horreur. Quelqu'un encore peur babayku quelqu'un stolbeneet à Tiffany, et quelqu'un ne peut pas dormir en raison de la dépréciation de la monnaie locale. Toutes ces sensations nerveuses désagréables sont un individu ou modérément commun dans la nature. Mais il y a aussi l'hystérie de masse, ce qui affecte tous les êtres maintenant. Dans une telle hystérie novovyyavlennaya convertie menace numérique nommée BadUSB. Et cela concerne tous ceux qui ont à leur disposition tout périphérique doté d'un connecteur USB douloureusement familier, par exemple un lecteur flash USB.
Coeur de la matière
Comme d'habitude chaque année, l'un des Derbycon-2014 lieux de rencontre le plus de pirates informatiques influents marqués par une exposition vivante de sécurité de l'information, et à la fois dans le monde entier. Pour le public était appelé outil mains BadUSB, ce qui permet d'obtenir un accès non autorisé à un système informatique en connectant le bâton. Il semblerait que chacun de nous a plusieurs fois détruit les virus de votre disque amovible avec un logiciel antivirus, qui font un bruit, alors? Le fait que la technique démontrée fonctionne sur un matériel à faible niveau qui est tout à fait différent principe. Et pour attraper une telle menace - il est trivial, même pour des logiciels spécialisés.
Les pirates informatiques ont montré comment il est possible de flasher le microcontrôleur USB-lecteur standard, l'ajout d'un microcode exécutable malveillant. A la suite de la manipulation de se connecter à tout système d'exploitation, un lecteur flash peut prétendre être un dispositif tout à fait différent, tel qu'un clavier. Et Infesté « clavier », à son tour, pourrait secrètement exécuter des fonctions destructrices: fusion informations sur Internet, télécharger d'autres logiciels d'attaque pour contrôler le mouvement du trafic réseau et tout ce qui même esprit. En plus de cela et d'autres infectés PC / ordinateur portable périphériques USB, tels que intégré caméra Web. En général, à l'horizon, vous pouvez voir la lueur de l'apocalypse numérique.
En toute justice, il convient de noter que, pour faire du périphérique USB universel cheval de Troie est pas si simple - trop de variables doivent être considérées. Dèche, mais les problèmes ont commencé!
Comment être
Kohl nous parlons d'une toute nouvelle méthode sophistiquée et un peu connu de piratage, alors des moyens efficaces de protection ne fonctionne tout simplement pas.
Nos collègues étrangers Mashable Nous étions curieux société Symantec - fabricant connu de logiciels de sécurité intégré Norton - une vision de la situation. Et ses représentants ont dit que « la technologie antivirus traditionnel ne peut pas tester les pilotes en cours d'exécution dans le périphérique USB. », Les utilisateurs sont donc invités à:
- inséré dans l'ordinateur uniquement des périphériques USB-éprouvés;
- acquérir ou utiliser un appareil d'occasion;
- Ne laissez jamais votre ordinateur ou appareil mobile est déverrouillé ou sans surveillance.
Échos Les conseils ci-dessus et Gary Davis (Gary J. Davis), la société Symantec (personne responsable des outils de guérison de la famille McAfee): «Les meilleurs conseils pratiques - évitez les lecteurs flash obtenus à partir d'une source non fiable. Par exemple, le lecteur de la publicité, remis à vous sur un événement ou de présentation ".
Layfhaker a pris le relais et a posé la question difficile de savoir comment protéger Runet natif BadUSB et non moins célèbres entreprises du monde entier "Kaspersky Lab». Personne à contacter de l'entreprise a réagi très rapidement. On sent que le travail avec les médias et leurs lecteurs - pas une simple formalité.
Et c'est ce que nous avons dit Viatcheslav Zakorzhevsky, les vulnérabilités de chef d'équipe de recherche « Kaspersky Lab »:
Est-ce BadUSB effrayant, comme il est présenté avec les médias?
À notre avis, BadUSB moins dangereux qu'on ne le croit généralement sur lui. Tout d'abord, il faut se rappeler que tous les appareils USB peuvent être reprogrammées. Certains d'entre eux n'ont pas la possibilité de remplacer le firmware en principe, d'autres exigent un accès direct au dispositif à microprocesseur. Ainsi, l'ordinateur infecté, qui reflasher tout appareil connecté - plutôt, loin de la réalité de la théorie.
Si l'attaquant est toujours en mesure de trouver un dispositif qui peut être récepteur patché, ils passent beaucoup de temps et d'efforts pour créer leur propre version du firmware. En règle générale, les fabricants de dispositifs USB révèlent rarement des informations détaillées sur le programme bourrer leur produits, donc les cybercriminels devront connaître la technique de l'ingénierie inverse pour produire sa propre version firmware. Même si à la fin de pouvoir créer périphérique USB malveillants, les pirates ont encore besoin physique l'accès à l'ordinateur de la victime ou d'une autre façon de vous assurer que l'utilisateur se connecte l'appareil à votre inconnu PC. Je ne dis pas qu'un tel scénario n'est pas possible, mais ils ont besoin de très bons intrus de préparation, plan soigneusement pensé d'action et, surtout, une combinaison réussie de circonstances.
Qu'est-ce que la spécification du protocole à risque?
Les deux ont présenté le prototype - et celui qui a vu récemment lors de la conférence BlackHat - pour illustrer le mécanisme d'utilisations d'attaque du contrôleur USB 3.0 fabriqués par Phision. Le choix est pas par hasard: largement disponible pour ce contrôleur sont les services publics clignote, et donc le protocole de son travail était facile à démonter.
Y at-il des méthodes efficaces de protection contre les menaces?
Des méthodes efficaces pour protéger contre cette menace n'existe pas. Cependant, la probabilité d'infection est minime, car il est nécessaire de connecter l'appareil à votre sacrifice récepteur patché ordinateur. En outre, l'administrateur système peut limiter l'apparition de périphériques inconnus sur l'ordinateur qui bloque, par exemple, un second clavier.
Exhaustivement.
résultat
Pourtant, nous résumons. Nous avons une longue et sans BadUSB avertis en se connectant à un des lecteurs flash de l'ordinateur de gauche. Alors que de simples mortels ont rien à craindre. la détection des menaces peut être mis en œuvre avec un point de vue pour une personne spécifique. Par conséquent, vous pouvez vous détendre et ne pas se soucier de leur selfie intime.
Un merci spécial à « Kaspersky Lab » pour la vitesse et la profondeur des réponses aux questions posées.
Geeks, experts, que pensez-vous de BadUSB?