Notebookcheck Logo

USB-устройства могут захватить мир

Teaser
Серьезная уязвимость протокола вполне это позволяет.

Карстен Нол, представляющий немецкую компанию Security Research Labs, обратил внимание мира на давно известную особенность USB-устройств. Особенность, которая вполне может быть использована в неблагопристойных целях.

Речь идёт о том, что каждое USB-устройство имеет контроллер для связи с другим устройством и для самоидентификации. Такой контроллер есть в Bluetooth-адаптере, в клавиатуре, в смартфоне, в принтере. Везде.

Так вот, программное обеспечение любого контроллера можно при наличии должных знаний переписать так, чтобы устройство вело скрытую деятельность или представлялось совершенно другим устройством! USB-флешка может без проблем представиться в качестве сетевого адаптера и приказать операционной системе записывать весь Интернет-трафик пользователя. Или смартфон, подключенный для зарядки, может в то же время представиться системе как HID-устройство и перехватывать нажатия клавиш. 

Против данной атаки нет защиты, а обнаружить вредоносное устройство - очень непростое занятие. Прямо сейчас, в данную минуту, в мире могут существовать миллионы устройств с переписанным или целенаправленно на то запрограммированным ПО контроллеров, которые следят за своими владельцами.

Данная проблема существует, фактически, с первых дней существования протокола USB. Удивительно, почему на неё обратили внимание лишь сейчас.

Подробный доклад на эту тему, а также предложения по решению проблемы в глобальном масштабе можно ждать уже на этой неделе, на международной конференции по информационной безопасности Red Hat.

Источник(и)

Этот важный материал точно понравится твоим друзьям в социальных сетях!
'
Serg, 2014-08- 3 (Update: 2014-08- 3)