Var och en av oss har sina skräckhistorier. Någon fortfarande rädd babayku någon stolbeneet vid Tiffany, och någon kan inte sova på grund av försvagningen av den lokala valutan. Alla dessa obehagliga nerv förnimmelser är antingen en individ eller en måttligt vanligt i naturen. Men det finns också masshysteri, som påverkar alla varelser nu. I en sådan hysteri novovyyavlennaya omvandlas digital hot som heter BadUSB. Och det gäller alla dem som har till sitt förfogande varje perifer enhet med en smärtsamt välbekant USB-kontakt, till exempel ett USB-minne.
Heart of the Matter
Som vanligt varje år, en av Derbycon-2014 den mest inflytelserika hacker hangouts präglas av levande exponering av informationssäkerheten, och på samma gång hela världen. För allmänheten delades verktyg som kallas BadUSB, vilket gör det möjligt att få obehörig åtkomst till en dator systemet genom att ansluta pinnen. Det verkar som om var och en av oss har många gånger bort virus från din flyttbara enheten med antivirusprogram, som gör ett ljud, då? Det faktum att den demonstrerade tekniken fungerar på en låg nivå hårdvara som är helt annan princip. Och för att fånga ett sådant hot - det är inte trivialt, även för specialiserad mjukvara.
Hackare har visat hur det är möjligt att blinka mikro standard USB-enhet, lägga till en skadlig körbar mikrokod. Som ett resultat av manipulation för att ansluta till alla operativsystem, kan flashenhet låtsas vara en helt annan anordning, såsom ett tangentbord. Och angripna "tangentbord", i sin tur, kan i hemlighet utföra destruktiva funktioner: merge information på Internet, ladda ner andra anfalls programvara för att styra förflyttning av nätverkstrafik och allt samma anda. I tillägg till detta och andra smittade PC / Laptop USB-enheter, till exempel inbyggd web-kamera. I allmänhet, vid horisonten kan man se skenet av den digitala apokalyps.
I rättvisans namn bör det noteras att för att göra USB-enhet Universal trojanska hästen är inte så enkelt - alltför många variabler måste beaktas. Down and Out, men problemen började!
Hur kan man vara
Kohl vi talar om ett helt nytt, sofistikerad och lite känd metod för att hacka, då effektiva sätt att skydda gör helt enkelt inte.
Våra utländska kollegor Mashable Vi var nyfikna företaget Symantec - känd tillverkare av integrerade säkerhetsprogram Norton - en vision av situationen. Och dess företrädare höra att "traditionella antivirus tekniken inte kan testa förare som körs i USB-enheten." Därför är användare rekommenderas att:
- in datorn endast beprövade USB-enheter;
- inte förvärva eller använd begagnad apparat;
- aldrig lämna din dator eller mobila enhet är olåst eller obevakad.
Ekon Ovanstående råd och Gary Davis (Gary J. Davis), det företag som ansvarar personen Symantec (familj helande verktyg McAfee): «De bästa praktiska råd - undvik flashminnen som erhållits från en opålitlig källa. Till exempel reklam enheten, lämnas till dig på någon händelse eller presentation. "
Layfhaker tog över stafettpinnen och frågade den svåra frågan om hur man skyddar BadUSB infödda Runet eller mindre kända företag runt om i världen "Kaspersky Lab». Kontaktperson för företaget reagerade mycket snabbt. Man känner att arbeta med media och deras läsare - inte bara en formalitet.
Och det är vad vi sade Vjatjeslav Zakorzhevsky, forskning lagledare sårbarheter "Kaspersky Lab"
Är det skrämmande BadUSB, som han presenteras med media?
Enligt vår mening, BadUSB mindre farlig än trott ofta om honom. För det första bör man komma ihåg att inte alla USB-enheter kan omprogrammeras. Några av dem har inte förmågan att skriva firmware i princip andra kräver direkt tillgång till mikroprocessoranordning. Således den infekterade datorn, som reflash någon ansluten enhet - snarare, långt borta från verkligheten i teorin.
Om angriparen fortfarande kunna hitta en enhet som kan lagas mottagare, kommer de tillbringar mycket tid och ansträngning för att skapa sin egen version av den fasta programvaran. Vanligtvis USB-hårdvarutillverkare avslöjar sällan detaljerad information om programmet fyllning deras produkter, så cyberbrottslingar kommer att behöva veta tekniken med reverse engineering för att producera sin egen version firmware. Även om det i slutändan kunna skapa skadlig USB-enheten kommer hackare behöver fortfarande fysiskt tillgång till offrets dator eller ett annat sätt att se till att användaren ansluter enheten till okända PC. Jag säger inte att ett sådant scenario är inte möjligt, men de kräver mycket god förberedelse inkräktare, genomtänkt handlingsplan och, viktigast av allt, en lyckad kombination av omständigheter.
Vad protokollspecifikation i riskzonen?
Båda presenterade prototypen - och den senaste en som såg på blackhat konferens - för att illustrera mekanismen för attack användningsområden USB 3.0 controller som tillverkas av Phision. Valet är ingen tillfällighet: allmänt tillgängliga för denna regulator blinkar verktyg, och därför protokollet av hans arbete var lätt att ta isär.
Finns det effektiva metoder för skydd mot hot?
Effektiva metoder för att skydda mot detta hot existerar inte. Dock är sannolikheten för infektion minimal, eftersom det är nödvändigt att ansluta enheten till datorn lappat mottagare offer. Dessutom kan systemadministratören begränsa uppträdandet av okända enheter på den dator som kommer att blockera, till exempel, en andra tangentbord.
Uttömmande.
resultera
Men vi sammanfatta. Vi har lång och utan BadUSB varnade genom att ansluta till en dator minnen kvar. Medan vanliga dödliga har ingenting att frukta. Hot upptäckt kan genomföras med en syn punkt för en viss person. Därför kan du slappna av och inte oroa sig för sin intima selfie.
Ett särskilt tack till "Kaspersky Lab" för hastigheten och djupet i svaren på de frågor som ställs.
Geeks, experter, vad tycker du om BadUSB?