Основные недостатки безопасности USB

  • Автор темы FBI
  • Дата начала
F

FBI

Original poster
information-security.jpg

USB или «универсальная последовательная шина» — последовательный интерфейс для подключения периферийных устройств к вычислительной технике не был разработан с учетом безопасности. Windows, Linux и OS X в основном доверяют любому подключенному порту USB. Если у хакера очень короткий, но закрытый сеанс с вашим ноутбуком или компьютером, этот вектор атаки становится возможным. Перед рассмотрением реальных угроз безопасности давайте проанализируем, как работает USB в целом.

Каждое устройство USB имеет чип контроллера и память для прошивки невидимую для пользователя. Следующее изображение показывает его на флеш — накопителе.

Когда USB-устройство подключено к компьютеру, чип выполняет код прошивки. На законном флеш — накопителе прошивка запрограммирована на то, чтобы сначала зарегистрировать себя как некое устройство и загрузить драйвер, который будет установлен. Тем не менее, прошивку можно запрограммировать на подавляющее большинство материалов, что даст большой сектор выбора возможным атакам USB. Большинство устройств доверяют по умолчанию — все необходимое пользовательское взаимодействие, подключает его.

Кроме того, каждая операционная система может быть идентифицирована из-за информации о конфигурации, которая отправляется обратно на чип. Это делает USB во всем мире широко распространенной угрозой безопасности для всех основных операционных систем.

Вот неполный список реальных опасностей, начиная с наиболее популярных угроз и заканчивая малоизвестными.

Устройство интерфейса пользователя (HID)

Мы говорим о клавиатурах, мышах и других устройствах, которые контролируются пользователем. Клавиатуры работают, как только вы их подключаете, что очень привлекательно для хакеров. Возможно, вы слышали о RubberDucky или BashBunny, устройствах, которые выглядят как обычные USB-накопители, но на самом деле имитируют предварительно запрограммированные нажатия клавиш при подключении, без каких-либо вопросов. Такие устройства могут загружать и выполнять атаку в фоновом режиме за 20 секунд. Если вам не нравится цена Ducky или Bunny, я предлагаю использовать ваш телефон Android или Arduino Digispark (менее 1,5 доллара США).

Если вы заблокируете свой компьютер, это нападение прекратиться, но последующая атака может нанести значительный урон заблокированному компьютеру.

Устройство Ethernet

My hero‘s PoisonTap — это приспособление RasperryPi Zero (стоимость $ 5), которое эмулирует устройство Ethernet через USB. PoisonTap производит каскадный эффект, используя существующее доверие к различным механизмам машины и сети, включая USB / Thunderbolt, DHCP, DNS и HTTP, для создания эффекта «снежного кома» для обработки информации, доступа к сети и установки полупостоянных бэкдоров. Этот тип атаки работает, потому что компьютеры автоматически выполняют запрос DHCP при распознавании новой сетевой карты. Такое вредоносное устройство назначает IP-адрес компьютеру и сообщает ему, что каждый отдельный IP-адрес существует внутри локальной сети. С этого момента, когда зараженный компьютер отправляет пакет на любой IP-адрес, он будет проходить через вредоносное устройство USB-Ethernet, поскольку это приоритет маршрутизации по локальной сети.

Телефоны Android, по-видимому, являются простейшими инструментами для выполнения этой атаки,воспользовавшись помощью услуги USB-Ethernet, можно ставить телефон на зарядку, на чей-то компьютер.

Киллер

Выглядит как USB-накопитель, но он упаковывает несколько конденсаторов, которые заряжаются через порт USB, а затем освобождают заряд на 200 + V с целью поджарки материнской платы. Некоторые новейшие компьютеры, например Apple Macbooks, имеют аппаратное смягчение для этого типа атаки, но большинство материнских плат могут быть уничтожены с помощью USB-Killer.

Мировое заражение

Это очень трудоемкая задача, но обратное проектирование прошивки очень мощное. Мы можем изменить драйверы, которые устанавливаются на подключенный компьютер. Происходит неприятный сценарий: кто-то исправляет прошивку для установки вредоносных драйверов, которые превращают компьютер в точку расширения. Каждый (совместимый) USB, подключенный к зараженному компьютеру, получает «обновление прошивки» и становится расширяющейся палочкой, напоминающей STD. Объединив эту идею с определением ОС и выбором правильной полезной нагрузки, каждая основная операционная система находится под угрозой.

Как обезопасить себя?

Большинство исследователей говорят о цифровой подписи и защиты целостности для обновления прошивки, но это ожидает нас еще не скоро.Я рекомендую использовать программное обеспечение, которое отключает ваши USB-порты, когда вы блокируете экран, чтобы вы могли спокойно отдохнуть. Что касается вредоносных прошивок и драйверов, то не существует допустимого простого варианта, поэтому будьте осторожны с тем, что вы вставляете в свой USB-порт.
 
  • Like
Реакции: N0N4M31
N

N0N4M31

Original poster
Хорошая статья. А не посоветуешь программ на ведроид по этой теме?
 
Название темы
Автор Заголовок Раздел Ответы Дата
B Основные кошельки Qiwi Корзина 0
B Основные киви Корзина 0
J Мобильные LTE прокси или анонимные ipv4: преимущества и недостатки каждого типа прокси SSH / дедики / Vpn / Proxy / Socks 21
El_IRBIS Интересно Вредоносный код в дистрибутивах Linux: Понимание угрозы и меры безопасности. Вирусология 0
Support81 Кто стоит за Agent Racoon? Тайный хакер, который атакует Android и угрожает мировой безопасности Новости в сети 0
Support81 Швейцарская иллюзия безопасности: что скрывает почтовый сервис ProtonMail от своих пользователей? Новости в сети 0
DOMINUS Проверено Защищенные криптованные смартфоны, ноутбуки, флеш-карты и SSD-диски на базе ОС Linux: обеспечение анонимности и безопасности в интернете Все что не подошло по разделу 2
balof 50 правил безопасности в интернете Полезные статьи 2
M Специалист по информационной безопасности Предоставляю работу. Ищу специалиста. 0
M Специалист по информационной безопасности Предоставляю работу. Ищу специалиста. 1
C дополнения браузера, какие есть для безопасности Анонимность и приватность 3
Z Подскажите, как и с чего начать изучение кибер безопасности? Вопросы и интересы 10
P Продам Press-VPN. Сервис анонимизации и безопасности Дедики/VPN/соксы/ssh 2
Y Интересно Более детальная настройка файервола Agnitum для достижения максимальной безопасности Полезные статьи 2
H Vulners - сканер безопасности и база данных уязвимостей Корзина 0
E Интересно С чего начать изучение информационной безопасности в 2020 году Полезные статьи 0
O Интересно Факультет информационной безопасности [GeekUniversity] Уязвимости и взлом 2
F Оборудование для специалистов в области информационной безопасности, в частности занимающихся пентестером. Полезные статьи 2
L Kурс по анонимности и безопасности от codeby Анонимность и приватность 5
W Техника безопасности от анона. Полезные статьи 0
Admin Подборка ресурсов для проверки уровня личной приватности и безопасности в сети. Анонимность и приватность 0
B [СЛИВ] Курс по анонимности и безопасности в сети интернет Анонимность и приватность 0
A Мобильные угрозы нарушения безопасности Анонимность и приватность 0
T Установка и настройка базовой безопасности TrueCrypt Софт для работы с текстом/Другой софт 0
T Основы безопасности и анонимности в сети Полезные статьи 1
K Lynis – Инструмент для проверки безопасности и проведения пентеста Kali Linux 0
G Окончательный FAQ по сетевой безопасности Полезные статьи 0
R Крупнейший мануал по безопасности в сети за 1000 лет Анонимность и приватность 1
G Тестирование мобильной безопасности для защиты ваших приложений от кибер-угроз Полезные статьи 0
G Самые важные факторы, которые необходимо знать любой организации для обеспечения безопасности их облака Полезные статьи 0
M Мануал по безопасности за 10к Другое 3
G СЛИВ Курсов по Информационной безопасности Полезные статьи 2
G Skipfish - Сканер безопасности веб-приложений для определения XSS, SQL инъекции, а также Shell инъекции Kali Linux 0
max7000 Полный мануал по кардингу и безопасности в сети Полезные статьи 7
S Основы информационной безопасности. Виды угроз. Анонимность и приватность 0
V Полный мануал по безопасности в сети Анонимность и приватность 6
Admin Браузер с настроенным профессиональным антидетектом. Новое слово в безопасности. Анонимность и приватность 0
C Браузер с настроенным профессиональным антидетектом. Новое слово в безопасности. Раздача email 13
K "Жирный" курс в области информационной безопасности для начинающих. Полезные статьи 0
C Гайд по информационной безопасности для новичков. Анонимность и приватность 12
G [АУДИО] Курс по анонимности и безопасности(4 части) Полезные статьи 7
Little_Prince Психологический аспект безопасности Анонимность и приватность 1
C Общий вид идеальной безопасности Полезные статьи 33
P Cканер сетевой безопасности Nmap 7 Новости в сети 0
Admin Мануалы по безопасности Анонимность и приватность 2
Admin Firefox: Настройка безопасности и анонимности Настройка системы для работы 2
S Sandbox - утилита для повышения безопасности Настройка системы для работы 3

Название темы