Контакты
Подписка
МЕНЮ
Контакты
Подписка

Исследователи превращают USB в орудие для кибератак

Исследователи превращают USB в орудие для кибератак

Исследователи превращают USB в орудие для кибератак


20.01.2011



Доцент теории вычислительных систем в George Mason University Ангелос Ставроу и учащийся Жаохуи Ванг создали программное обеспечение, которое меняет функции USB-драйвера для того, чтобы возможно было начать тайную атаку, пока кто-то заряжает смартфон или идет обмен информацией между смартфоном и компьютером.

В сущности, эксплойт действует за счет добавления соединению функциональности мыши или клавиатуры, поэтому атакующий может начать печатать команды или пользоваться мышью для кражи файлов, скачивания дополнительных вирусов или совершать другие действия по захвату контроля над компьютером, сказал Ставроу в интервью CNET. Эксплойт начинает действовать, потому что протокол USB может быть использован для соединения с любым устройством без проверки подлинности, сказал он.

Он и его партнёр должны были показать атаку на конференции Black Hat DC вчера.

Программное обеспечение-эксплойт, которое они создали, выявляет, какая операционная система подключена к устройству с помощью кабеля USB. На компьютерах Macintosh и Windows "выскакивает" сообщение о том, что система обнаружила новое устройство, но нет пути остановить процесс, сказал Ставроу. "Всплывающее" сообщение Mac может быть легко удалено атакующим с помощью команды, посланной через смартфон, поэтому владелец ноутбука может даже этого не заметить, "всплывающее" сообщение видимо только в течение двух секунд в нижнем левом углу и тоже не может служить эффективным способом предупреждения, сказал он.

Компьютеры с Linux не предлагают системы предупреждений, поэтому у пользователей не будет и мысли о том, что происходит что-то необычное, частично из-за того, что мышь и клавиатура функционируют нормально во время атаки, сказал Ставроу.

"Операционная система должна вывести сообщение на экран и спросить пользователя, действительно ли он хочет подключить устройство и разъяснить, что за устройство идентифицируется системой", - сказал он.

Исследователи создали эксплойт пока что только для устройств на базе Android. "Атака может быть проведена и с помощью iPhone, но мы пока что не пробовали сделать этого", - сказал Ставроу. "Атака работает на любом компьютере, использующем USB, и она может работать между двумя смартфонами когда они соединены кабелем USB", - продолжил он.

"Допустим ваш домашний компьютер в руках взломщиков и вы отдаете им и ваш телефон на базе Android, соединяя их", - сказал он. "И в этом случае, когда бы вы не подсоединили смартфон к другому ноутбуку или компьютеру – я смогу завладеть и этими компьютерами, а потом взломать и другие компьютеры с помощью этого устройства на базе Android. Это вирусный тип взлома с использованием USB".

Первый взлом может случиться из-за скачивания эксплойта из Интернета или из-за запуска зараженного приложения. Исследователи создали программное обеспечение-эксплоит для запуска на компьютере и эксплойт для запуска на Android, который является модификацией ядра операционной системы Android. Скрипты могут быть использованы для настоящей атаки.

Нет гарантий, что антивирусное программное обеспечение остановит это, потому что оно не может сообщить, что действия эксплойта не контролируются и не санкционированы пользователем, сказал Ставроу. "Сложно отличить хорошее поведение от плохого, когда речь идет о клавиатуре", - сказал он.

В настоящее время нет вариантов того, что может сделать человек, чтобы защититься от этого, согласно Ставроу. Операционные системы должны иметь возможность следить за трафиком USB и предупреждать пользователей о тому, что происходит в ходе соединения и должны предоставлять пользователям возможность завершать действия, сказал он.

Источник:
Xakep.ru