Если вы купили компьютер до 1997 года, вы, вероятно, заметили, что задняя часть была отмечена осколками разъемов и портов. И если бы вы купили новый принтер и сканер, шансы были бы хорошими, он работал бы только с определенным типом порта. И если контакты на разъеме сломались, ваше устройство ничего не стоило. Это был кошмар. И тогда USB прибыл.
Universal Serial Bus (USB) была создана консорциумом из семи крупнейших технологических компаний, все они надеются решить один важный вопрос; «Как мне подключить это устройство к компьютеру?». Спустя почти 20 лет USB достиг уровня абсолютной повсеместности.
Это повсеместное распространение было и благословением, и проклятием. Несмотря на то, что USB сделал использование периферийных устройств и съемных носителей тривиально простым и удобным, недавно было обнаружено уязвимость с USB, которая делает каждый компьютер в мире уязвимым. Он называется BadUSB, и вам нужно знать об этом.
Встречайте BadUSB
Потрясающие откровения о том, что USB не так безопасен, как первая мысль, была впервые раскрыта исследователями безопасности Карстеном Нолом и Якобом Леллом в июле 2014 года. Созданное ими вредоносное ПО, получившее название BadUSB, использует критическую уязвимость в конструкции устройств USB, которая позволили им захватывать интернет-трафик пользователя, устанавливать дополнительные вредоносные программы и даже тайно получать контроль над клавиатурой и мышью пользователя.
Вредоносная программа BadUSB хранится не в доступном пользователю разделе хранилища, а в прошивке USB-устройства, включая клавиатуры, телефоны и флэш-накопители. Это означает, что он практически не обнаруживается обычными антивирусными пакетами и может выдержать форматирование диска
,
К счастью, потенциальные злоумышленники не смогли воспользоваться BadUSB из-за того, что Ноль и Лелл не публикуют код, чтобы дать отрасли возможность подготовить исправление. До недавнего времени это так.
В своем выступлении на DerbyCon — конференции по компьютерной безопасности, состоявшейся в Луисвилле, штат Кентукки, — Адам Каудилл и Брэндон Уилсон продемонстрировали свой успешный реверс-инжиниринг BadBSD и опубликовали свой код эксплойта на платформе совместного использования кода GitHub.
,
Мотивация выпуска BadUSB заключалась в том, чтобы просто стимулировать пресловутую медленную индустрию, чтобы повысить безопасность работы USB. Но это означает, что с этого момента USB больше не является безопасным.
Но если взглянуть на историю USB, то поймешь, что USB никогда не был особенно безопасным.
USB как вектор атаки
Термин «вектор атаки» относится к пути, взятому злоумышленником для взлома компьютера. Они варьируются от вредоносных программ до эксплойтов браузера (например, недавно обнаруженных в стандартном браузере на Android).
), к уязвимостям в программном обеспечении, уже установленном на компьютере (очень похоже на Shellshock
).
Использование флэш-накопителя USB в качестве потенциального вектора атаки не является чем-то новым или необычным. В течение многих лет хакеры сбрасывали USB-накопители в общественных местах, просто ожидая, пока кто-нибудь подключит их и разблокирует неприятности, хранящиеся в них. Просто спросите голландскую химическую фирму DSM.
В 2012 году они сообщили об обнаружении флешек, которые специально уронили на парковку. После осмотра сотрудники ИТ-службы DMS обнаружили, что в них содержится вредоносное ПО, которое настроено на автоматический запуск и сбор учетных данных для входа в систему, что потенциально дает злоумышленнику доступ к привилегированной и конфиденциальной информации.
Если взглянуть еще раньше, мы увидим вредоносное ПО, специально использовавшее преимущества флэш-накопителей Sandisk U3. Прекращенная в 2009 году, эта линейка потребительских USB-накопителей содержала раздел, который «обманывал» компьютер, заставляя его думать, что это CD-ROM. Это упростило процесс
установки и управления переносимыми приложениями, но также означало, что оно будет автоматически запускать все, что хранится в этом разделе. Был разработан пакет вредоносных программ (называемый USB Switchblade), который позволял злоумышленнику с физическим доступом к компьютеру после Windows 2000, работающему с root, получать хеши паролей, секреты LSA и информацию IP.
Исследование того, как создать USB Switchblade, можно найти в видео выше.
Конечно, любую атаку на основе USB можно легко предотвратить, избегая подключения устройств, которыми вы лично не владеете, что подводит меня к вопросу о том, как вы можете защитить себя от будущих атак на основе BadUSB.
Как оставаться в безопасности
У меня плохие новости. Будет невероятно сложно бороться с любыми атаками, основанными на эксплойте BadUSB. Как и сейчас, для USB нет систем безопасности на уровне прошивки. Долгосрочное решение проблемы потребовало бы значительного обновления стандарта USB, самым последним из которых был USB Type-C
, Это по-прежнему оставит уязвимыми тысячи устаревшего оборудования без обновления.
Так что ты можешь сделать? Ну, это еще очень рано, но есть одно исправление, которое гарантированно защитит вас от BadUSB. Проще говоря, вы должны иметь остроумие о себе. Если вы видите USB-накопитель, игнорируйте его. Не делитесь USB-накопителями. Не позволяйте людям вставлять ненадежные USB-устройства в ваш компьютер.
Не иметь кошмаров
Хотя BadUSB невероятно пугающий, важно оценить риск в перспективе. USB никогда не пользовался огромной популярностью как вектор атаки. Кроме того, на момент написания статьи не было задокументированных примеров атак на BadUSB «в дикой природе».
Я все еще хотел бы услышать ваши мысли. Беспокоитесь о BadUSB? Есть мысли? Давай поболтаем. Поле для комментариев ниже.