Εάν αγοράσατε έναν υπολογιστή πριν από το 1997, πιθανώς να παρατηρήσατε ότι η πλάτη ήταν ένα σκουριασμένο χάος των συνδέσμων και των θυρών. Και αν αγοράσατε ένα νέο εκτυπωτή και σαρωτή, οι πιθανότητες ήταν καλές ότι θα λειτουργούσε μόνο με έναν συγκεκριμένο τύπο θύρας. Και αν οι ακίδες στο σύνδεσμο έσπασαν, η συσκευή σας ήταν άχρηστη. Ήταν ένας εφιάλτης. Και έπειτα η USB έφτασε.
Το Universal Serial Bus (USB) δημιουργήθηκε από μια κοινοπραξία επτά μεγάλων εταιρειών τεχνολογίας, οι οποίες ελπίζουν να λύσουν μια σημαντική ερώτηση. "Πώς μπορώ να συνδέσω αυτή τη συσκευή στον υπολογιστή μου;". Σχεδόν 20 χρόνια αργότερα, το USB έχει φτάσει σε ένα επίπεδο απόλυτης πανταχού παρουσίας.
Αυτή η πανταχού παρούσα ήταν τόσο μια ευλογία και μια κατάρα. Ενώ το USB έχει κάνει με περιφερειακά και αφαιρούμενη αποθήκευση εύκολο και βολικό, ήταν πρόσφατα μια ανακάλυψη μιας ευπάθειας με USB που κάνει κάθε υπολογιστή στον κόσμο ευάλωτη. Ονομάζεται BadUSB και πρέπει να το ξέρετε.
Γνωρίστε BadUSB
Οι καταστροφικές αποκαλύψεις ότι η USB δεν είναι τόσο ασφαλής όσο η πρώτη σκέψη αποκαλύφθηκε για πρώτη φορά από τους ερευνητές ασφαλείας Karsten Nohl και Jakob Lell τον Ιούλιο του 2014. Το κακόβουλο λογισμικό που δημιούργησαν - αποκαλούμενο BadUSB - εκμεταλλεύεται μια κρίσιμη ευπάθεια στο σχεδιασμό συσκευών USB τους επέτρεψε να καταλάβουν την κίνηση του Διαδικτύου ενός χρήστη, να εγκαταστήσουν πρόσθετο κακόβουλο λογισμικό και ακόμη και να αποκτήσουν κρυφά έλεγχο του πληκτρολογίου και του ποντικιού του χρήστη.
Το κακόβουλο λογισμικό BadUSB δεν αποθηκεύεται στο διαμέρισμα αποθήκευσης που είναι προσβάσιμο από τον χρήστη, αλλά στο firmware μιας συσκευής USB - συμπεριλαμβανομένων των πληκτρολογίων, των τηλεφώνων και των μονάδων flash. Αυτό σημαίνει ότι είναι πρακτικά ανιχνεύσιμο σε συμβατικά πακέτα προστασίας από ιούς και μπορεί να επιβιώσει από τη διαμόρφωση του δίσκου. Πώς να διαμορφώσετε μια μονάδα USB & γιατί θα χρειαστεί να διαμορφώσετε μια μονάδα USB & γιατί θα χρειαστεί να διαμορφώσετε μια μονάδα USB δεν είναι διαφορετική από τη μορφοποίηση οποιουδήποτε άλλου δίσκου. Αλλά πόσο συχνά έχετε διαμορφώσει μια κίνηση και έχετε αναρωτηθεί ποτέ ποιες είναι οι διάφορες επιλογές; Διαβάστε περισσότερα .
Ευτυχώς, οι επίδοξοι επιτιθέμενοι δεν μπόρεσαν να επωφεληθούν από το BadUSB, εξαιτίας του ότι ο Nohl και ο Lell δεν δημοσίευσαν τον κώδικα για να δώσουν στον κλάδο την ευκαιρία να ετοιμάσουν μια λύση. Μέχρι πρόσφατα, αυτό είναι.
Σε μια ομιλία που έγινε στο DerbyCon - μια διάσκεψη για την ασφάλεια των υπολογιστών που πραγματοποιήθηκε στο Λούισβιλ, το Kentucky - ο Adam Caudill και ο Brandon Wilson απέδειξαν την επιτυχημένη αντίστροφη μηχανική του BadBSD και δημοσίευσαν τον κώδικα εκμεταλλεύσεώς τους στην πλατφόρμα κοινής χρήσης κώδικα GitHub What Is Git & Έκδοση Ελέγχου Αν είστε Προγραμματιστής Τι είναι το Git & Γιατί πρέπει να χρησιμοποιήσετε τον έλεγχο έκδοσης Αν είστε προγραμματιστής Ως προγραμματιστές ιστού, πολλές φορές έχουμε την τάση να δουλεύουμε σε τοπικές τοποθεσίες ανάπτυξης στη συνέχεια μεταφορτώστε τα πάντα όταν τελειώσουμε . Αυτό είναι καλό όταν είστε μόνο εσείς και οι αλλαγές είναι μικρές, ... Διαβάστε περισσότερα.
Το κίνητρο πίσω από την απελευθέρωση του BadUSB ήταν απλώς να προωθήσει μια φημισμένα αργά μεταβαλλόμενη βιομηχανία για να προσθέσει κάποια ασφάλεια στον τρόπο λειτουργίας του USB. Αλλά αυτό σημαίνει ότι από τώρα και μετά, το USB δεν είναι πλέον ασφαλές.
Αλλά όταν κοιτάζουμε την ιστορία πίσω από το USB, αντιλαμβάνεται κανείς ότι το USB δεν ήταν ποτέ ιδιαίτερα ασφαλές.
USB ως διάνυσμα επίθεσης
Ο όρος «φορέας επίθεσης» αναφέρεται στη διαδρομή που ακολουθεί ένας εισβολέας για να θέσει σε κίνδυνο έναν υπολογιστή. Αυτά ποικίλλουν από κακόβουλο λογισμικό μέχρι εκμεταλλεύσεις του προγράμματος περιήγησης (όπως αυτό που βρέθηκε πρόσφατα στο πρόγραμμα περιήγησης στο Android στο Android Αυτό το Bug του Android Browser θα σας αναβαθμίσει στο KitKat Αυτό το σφάλμα του προγράμματος περιήγησης Android θα σας αναβαθμίσει στο KitKat Ένα σοβαρό πρόβλημα με το πρόγραμμα περιήγησης στο - Τα κινητά τηλέφωνα KitKat έχουν ανακαλυφθεί και μπορούν να επιτρέψουν στους κακόβουλους ιστότοπους να έχουν πρόσβαση στα δεδομένα άλλων ιστότοπων. Ακούγεται τρομακτικό, πρέπει να μάθετε περισσότερα για τις ευπάθειες του λογισμικού που έχει ήδη εγκατασταθεί στον υπολογιστή (όπως το Shellshock Worse Than Heartbleed? Γνωρίστε τη ShellShock: Μια νέα απειλή ασφάλειας για το OS X και το Linux χειρότερα από το Heartbleed; Γνωρίστε ShellShock: Μια νέα απειλή ασφάλειας για OS X και Linux Διαβάστε περισσότερα).
Η χρήση μιας μονάδας flash USB ως δυνητικού φορέα επίθεσης δεν είναι ιδιαίτερα νέα ή ασυνήθιστη. Για χρόνια, οι χάκερ έχουν χάσει τις μονάδες USB σε δημόσιους χώρους, απλώς περιμένουν κάποιον να τις συνδέσει και να ξεκλειδώσουν τις μνήμες που είναι αποθηκευμένες μέσα. Απλά ρωτήστε την ολλανδική χημική εταιρία DSM.
Το 2012, ανέφεραν εύρεση flash drives που είχαν σκοπίμως πέσει στο χώρο στάθμευσης τους. Μετά από εξέταση, βρέθηκαν από το εσωτερικό προσωπικό πληροφορικής της DMS για να περιέχουν κακόβουλα προγράμματα τα οποία είχαν οριστεί για αυτόματη εκτέλεση και συλλογή διαπιστευτηρίων σύνδεσης, δίνοντας δυνητικά πρόσβαση σε εισβολέα σε προνομιούχες και εμπιστευτικές πληροφορίες.
Εάν κάποιος φαίνεται ακόμα νωρίτερα, μπορούμε να δούμε κακόβουλο λογισμικό που εκμεταλλεύτηκε ειδικά τις μονάδες flash Sandisk U3. Σταματήθηκε το 2009, αυτή η σειρά USB drives του καταναλωτή περιείχε ένα διαμέρισμα που «εξαπάτησε» τον υπολογιστή να θεωρεί ότι ήταν ένα CD-ROM. Αυτό εξομάλυνε τη διαδικασία Πώς να μετατρέψει οποιοδήποτε πρόγραμμα των Windows για να τρέξει σε μια μονάδα δίσκου U3 Πώς να μετατρέψει οποιοδήποτε πρόγραμμα των Windows για να τρέξει σε μια μονάδα U3 Διαβάστε περισσότερα για την εγκατάσταση και τη διαχείριση φορητών εφαρμογών, αλλά επίσης σήμαινε ότι αυτόματη εκτέλεση ό, τι αποθηκεύτηκε σε αυτό το διαμέρισμα. Ένα πακέτο κακόβουλου λογισμικού (που ονομάζεται USB Switchblade) αναπτύχθηκε, που επέτρεψε σε έναν εισβολέα με φυσική πρόσβαση σε έναν υπολογιστή μετά Windows 2000 που τρέχει με root για να αποκτήσει κωδικό πρόσβασης, μυστικά LSA και πληροφορίες IP.
Μια εξερεύνηση σχετικά με τον τρόπο δημιουργίας ενός Switchblade USB βρίσκεται στο παραπάνω βίντεο.
Φυσικά, οποιαδήποτε επίθεση με βάση το USB μπορεί εύκολα να αποφευχθεί αποφεύγοντας την σύνδεση συσκευών που δεν ανήκουν προσωπικά, γεγονός που με οδηγεί στο πώς μπορείτε να προστατευθείτε από μελλοντικές επιθέσεις που βασίζονται σε BadUSB.
Πώς να μείνετε ασφαλείς
Έχω κακά νέα. Θα είναι απίστευτα δύσκολο να καταπολεμήσετε τυχόν επιθέσεις που βασίζονται στην εκμετάλλευση του BadUSB. Όπως συμβαίνει τώρα, δεν υπάρχουν συστήματα ασφαλείας για επίπεδο USB για USB. Μια μακροπρόθεσμη διόρθωση του ζητήματος θα απαιτούσε μια σημαντική ενημέρωση του προτύπου USB, το πιο πρόσφατο από τα οποία ήταν το USB Type-C Τι είναι το USB Type-C; Τι είναι το USB Type-C; Αχ, το βύσμα USB. Είναι τόσο πανταχού παρούσα, καθώς είναι πασίγνωστο ότι ποτέ δεν μπορεί να συνδεθεί σωστά την πρώτη φορά. Διαβάστε περισσότερα . Αυτό θα εξακολουθεί να αφήνει χιλιάδες με παλαιότερο υλικό που δεν έχει την ενημέρωση ευάλωτη.
Τι μπορείτε να κάνετε; Λοιπόν, είναι ακόμα πολύ πρώτες μέρες, αλλά υπάρχει μια λύση που εγγυάται ότι θα σας προστατεύσει από BadUSB. Με απλά λόγια, πρέπει να έχετε τα μυαλά σας για σας. Εάν βλέπετε μια μονάδα USB που βρίσκεται περίπου, αγνοήστε την. Μην μοιράζεστε μονάδες USB. Μην αφήνετε τους χρήστες να τοποθετούν μη αξιόπιστες συσκευές USB στον υπολογιστή σας.
Δεν έχετε εφιάλτες
Παρόλο που το BadUSB είναι απίστευτα τρομακτικό, είναι σημαντικό να τοποθετήσετε τον κίνδυνο σε προοπτική. Το USB δεν είχε ποτέ μεγάλη δημοτικότητα ως φορέα επίθεσης. Επιπλέον, τη στιγμή της συγγραφής, δεν υπάρχουν τεκμηριωμένα παραδείγματα επιθέσεων που βασίζονται σε BadUSB «σε άγρια κατάσταση».
Θα ήθελα ακόμα να ακούσω τις σκέψεις σας. Ανησυχείτε για το BadUSB; Έχετε κάποιες σκέψεις; Ας συζητήσουμε. Το πλαίσιο των σχολίων είναι παρακάτω.