Вход / Регистрация
22.12.2024, 11:34
Обнаружена критическая уязвимость в USB-интерфейсе
Устройства, совместимые с интерфейсом USB, плотно вошли в нашу жизнь, и наверняка у каждого из вас есть карманный USB-накопитель, который в народе называют «флешкой». Знайте, что отныне ни один USB-гаджет не может гарантировать вам безопасность и сохранность ваших личных данных.
Инженеры систем безопасности компании SR Labs Карстен Нол и Джейкоб Лелл планируют на следующей неделе опубликовать результаты своих исследований, которые выявили критическую уязвимость интерфейса USB, которую по каким-то причинам никто не обнаружил до сих пор. Не обнаружил или попросту не стал публиковать эту важную информацию в своих корыстных целях? Это очень важный вопрос.
Исследователи специально для своей демонстрации написали особый вирус BadUSB, которым можно заразить практически любое USB-устройство. После того как устройство будет подключено к персональному компьютеру – вирус способен взять под полный свой контроль все важные системы, включая редирект интернет-трафика, фоновую передачу файлов пользователя на удалённый сервер и многое, многое другое.
Вирус BadUSB устроен таким образом, что хранится он не во flash-памяти устройств, поэтому пользователь не сможет увидеть или удалить его со своего устройства. Вирус обитает в прошивке USB-устройства и контролирует все его основные функции. Простого способа удалить вирус с гаджета попросту не существует. Для того чтобы вычистить вредоносный код из прошивки устройства – необходимы обширные познания в области программирования контроллеров и реверс-инжиниринга.
«Эту уязвимость нужно как можно скорее исправить, ведь мы сумели использовать для нашего вируса базовые возможности, заложенные в USB-интерфейс его разработчиками, — утверждает Карстен Нол в интервью изданию Wired, — Если уязвимость не будет исправлена, нам придётся выбрасывать свою флешку каждый раз после того, как она была подключена к любому компьютеру, которому мы не доверяем».
Самое страшное во всей ситуации то, что вирусом можно заразить практически любое устройство, которое подключается к USB-порту. Это может быть ваша клавиатура, мышь, смартфон, различные настольные гаджеты и многое, многое другое. Учитывая, что у прошивок USB-устройств нет никаких цифровых подписей, вирус может совершенно незаметно получить доступ к любым файлам на заражённом компьютере. Исследователи утверждают, что, скорее всего, сотрудники таких государственных агентств, как АНБ, давно используют эту уязвимость в своих целях.
Доверять или не доверять USB-устройствам после такого громкого анонса – решать вам. Но одно понятно совершенно точно: в современном информационном мире нигде нельзя оставаться в полной безопасности.
 
Комментарии 8
0
Torag
02.08.2014 10:04
[Материал]
Они бы еще провели такой эксперимент: попытались бы зажечь спичку в вакууме, и после неудачи сказали бы: "вакуум имеет критическую уязвимость!". А во-вторых, сколько USB устройств они заразили? Если количество испытуемых меньше ста и нет статистики, то о каких уязвимостях можно говорить?
|
+1
maikl2m
02.08.2014 08:44
[Материал]
В принципе, можно специально создать такие USB-устройства, в которых будет возможность легко модифицировать их прошивку. Но вряд ли производители таких устройств пойдут на такой шаг, ведь это грозит потерей репутации, а значит и прибыли.
Да и не так просто модифицировать микрокод USB-устройства, ведь он, в отличие от протокола обмена данными, у каждого производителя свой и требует специфичного набора команд для перепрограммирования (своя фирменная утилита) и малейшее нарушение этого процесса перепрограммирования превращает устройство в "кирпич". Так что можно написать код вируса под конкретное устройство, но универсальный вирус будет размером со слона. Кроме того, вирусы сейчас довольно легко обнаруживаются антивирусами по их поведению, а поэтому быстро попадут в антивирусные базы. Так что "новость" рассчитана на обывателя, которого постоянно пугают для того чтобы он постоянно был в страх и по этой причине сразу же бежал покупать "новинку" типа "вода без холестерина" и "соль без ГМО". |