Немецкие исследователи из компании Security Research Labs Карстен Нол (Karsten Nohl) и Якоб Лель (Jakob Lell) обнаружили, что обычный USB-брелок может быть превращён в мощный инструмент автоматического взлома компьютера из-за критической уязвимости интерфейса USB, который был назван ими BadUSB. Демонстрация BadUSB состоится на мероприятии BlackHat 2014, которое будет проходить 6—7 августа в Лас-Вегасе. Главная проблема состоит в том, что стандарт USB стал настолько широко распространённым, что большинство людей особенно не задумываются о вопросах безопасности. Конечно, всем известно, что на USB-брелоках часто переносятся вирусы, так что чужая флешка должна проходить обязательную проверку с помощью антивирусного ПО, но в целом до сих пор USB считался безопасным стандартом. Специалисты отмечают: «USB-устройства подключены практически ко всем компьютерам (а во многих случаях даже встроены). Этот интерфейс покорил мир за последние два десятилетия благодаря своей универсальности: почти любая компьютерная периферия от накопителей до средств ввода данных и медицинского оборудования может подключаться через эту повсеместно используемую технологию. И ещё больше классов устройств подключаются к USB для зарядки своих аккумуляторов. Эта универсальность является и ахиллесовой пятой USB: так как к одному и тому же порту могут подключаться устройства разных классов, один тип устройств может превратиться в более продвинутый или вредоносный тип, причём пользователь даже не заметит этого». Дело в том, что любое устройство с поддержкой USB имеет чип, отвечающий за процесс подключения к другим USB-устройствам. Исследователи обнаружили, что прошивка USB-контроллеров не защищена от перепрограммирования, причём сам факт перепрограммирования сложно заметить. С помощью особого созданного ими инструмента BadUSB специалисты добились превращения обычного USB-устройства, даже флеш-брелока, в средство взлома компьютеров. Такое модифицированное устройство может осуществлять следующую вредоносную деятельность: Эмулировать клавиатуру и исполнять команды от лица авторизованного пользователя, например, просматривать файлы или устанавливать вредоносное ПО. Такое вредоносное ПО, в свою очередь, может заражать контроллеры всех USB-устройств, подключённых к компьютеру. Обмануть сетевую карту и изменить настройки DNS компьютера, чтобы перенаправлять трафик через серверы злоумышленников. Модифицированный USB-брелок или внешний жёсткий диск может при определении процесса старта компьютера загружать небольшой вирус, который инфицирует операционную систему ещё до загрузки какого-либо антивирусного ПО. Помимо прочего, исследователи заявляют, что нет эффективного способа обнаружения взломанного USB-оборудования: сканеры вредоносного ПО не могут получать доступ к прошивке на USB-накопителях; брандмауэров USB, блокирующих устройства определённых классов, пока нет; определить вредоносное устройство по его поведению тоже сложно, так как в случае изменения BadUSB типа устройства для системы это выглядит как просто подключение нового оборудования. Хуже всего то, что в случае заражения USB обычные средства полной переустановки системы не помогут: USB-брелок с установщиком ОС может быть уже заражён, как и веб-камера, клавиатура, мышь или любое другое USB-оборудование на компьютере. Устройство BadUSB может даже перепрошить BIOS на компьютере с помощью эмуляции клавиатуры и запуска скрытого файла на USB-брелоке. В целом после инфицирования компьютер и его USB-периферия уже не могут считаться безопасными. В долгосрочной перспективе проблема может быть исправлена: производителям необходимо сделать прошивки контроллеров USB немодифицируемыми (или усложнить этот процесс), а компаниям, занятым в сфере безопасности, нужно разработать ПО, проверяющее USB-устройства на неавторизированную модификацию прошивки. По пока средства взлома вроде BadUSB могут представлять существенную угрозу. Источник:http://www.3dnews.ru/825134#mc-container
наркоманы что-ли? уязвимость может быть в определенной дровине под определенную ось. Или думаете будет флешка, которая одинаково ровно выполняет произвольный код на винде, макоси, никсах, андроиде, магнитоле, часах и фоторамке?
Опять кто-то пиарится на пустом месте... Вот если бы они уязвимость в виндовых драйверах того же mass-storage нашли или в HID, то это было бы да. Контроллер же перепрограммирует любой, кто еще вчера под него писал хелловорлд, usb при всей его видимой сложности при вдумчивом копании довольно прост. Я самолично делал USB-CDC и почти доделал mass storage на арме с нуля, просто от скуки - там все разжевано в даташитах да в статьях на порталах типа хабра (а чего нет - тырится целиком из ядра линукса сопутствующего железке BSP), пару часов и сляпал кривое устройство... Гордость за самодельную флешку с функцией клавиатуры при наличии даташита на чип и среды разработки позволительна для ботаника из 8Б класса, но никак не для "Немецкие исследователи из компании Security Research Labs". И таки да, ни мышку, ни клаву прошить в общем случае невозможно (за исключением крутых моделей, которые в офис не покупают), там masked rom, зашиваемый один раз и навсегда лазером на заводе. Для компьютеров, сферический конь, конечно: флешка изначально определяется как mаss-storage, какой-нибудь wifi + камера + еще что-то. Подключаем, она смотрит, какие устройства опознались и подтянулись - с большой вероятностью определяем ОС. Дальше включается HID, выдает набор нажатий клавиш для запуска чего-то с флешки, опознаем железо, после такой же набор нажатий для перезагрузки. Там путем нажатия нужных клавиш и самой флешки скармиливаем нужную прошивку в биос... Предложенное, конечно, работать будет только на стенде, но... никто не мешает сделать туда 100500 сценариев поведения и получить серьезный такой инструмент для полностью автоматизированных атак на типовые решения. Но это не уязвимость никак, а просто немного нестандартное использование штатных возможностей.
На defcon 18 не то же самое было 4 года назад? http://www.youtube.com/watch?v=NkzUzgQX8x8 Adrian Crenshaw - "Programmable HID USB Keystroke Dongle: Using the Teensy as a Pen Testing Device"
исходник https://github.com/adamcaudill/Psychson Управление USB устройств для предотвращения против BadUSB атак:https://github.com/b6938236/usb-watchdog конференцыя Black Hat_BadUSB есть субтитры на русском: https://www.youtube.com/watch?v=nuruzFqMgIw все информация в ознакомительных целях