Hoe kun je jezelf beschermen tegen een subtiele kwetsbaarheid BadUSB
Tips Apparaten / / December 19, 2019
Ieder van ons heeft zijn horror verhalen. Iemand nog steeds bang babayku iemand stolbeneet bij een Tiffany's, en iemand kan niet slapen als gevolg van de depreciatie van de lokale valuta. Al deze onaangename zenuw sensaties een individu of een matig in de natuur voorkomt. Maar er zijn ook massahysterie, die alle wezens nu. In een dergelijke hysterie novovyyavlennaya omgezet digitale dreiging genaamd BadUSB. En het gaat al diegenen die tot hun beschikking hebben elk randapparaat met een pijnlijk bekend USB-connector, bijvoorbeeld een USB-stick.
Kern van de Zaak
Zoals gebruikelijk elk jaar, één van Derbycon-2014 de meest invloedrijke hacker hangouts gekenmerkt door levendige blootstelling van informatiebeveiliging, en tegelijk de hele wereld. Om het publiek was handed tool genaamd BadUSB, die het mogelijk maakt om ongeautoriseerde toegang tot een computer systeem te verkrijgen door het aansluiten van de stick. Het lijkt erop dat ieder van ons heeft vele malen verwijdert virussen uit uw verwisselbare schijf met antivirus-software, die een geluid maken, dan? Het feit dat de gedemonstreerde techniek werkt op een low-level hardware dat absoluut ander principe. En om een dergelijke bedreiging te vangen - het is niet triviaal, zelfs voor gespecialiseerde software.
Hackers hebben laten zien hoe het mogelijk is om de microcontroller standaard USB-schijf flash, het toevoegen van een schadelijk uitvoerbaar microcode. Door manipuleren voor het koppelen aan een besturingssysteem, kan flashdrive alsof ze een totaal andere inrichting zoals een toetsenbord. En Infested "toetsenbord", op zijn beurt, zou in het geheim uit te voeren destructieve functies: merge informatie op het internet, downloaden andere aanvallende software om de beweging van netwerkverkeer en dat alles onder controle dezelfde geest. In aanvulling op deze en andere besmette PC / Laptop USB-apparaten, zoals een ingebouwde web-camera. In het algemeen, aan de horizon kunt u de gloed van de digitale apocalyps zien.
In alle eerlijkheid dient te worden opgemerkt dat te maken van de USB-apparaat universele Trojaans paard is niet zo eenvoudig - te veel variabelen moet worden beschouwd. Down and Out, maar begon de ellende!
Hoe te zijn
Kohl hebben we het over een geheel nieuwe, verfijnde en een weinig bekende methode van het hacken, dan effectieve manieren van bescherming doet gewoon niet.
Onze buitenlandse collega's Mashable We waren nieuwsgierig bedrijf Symantec - bekende fabrikant van geïntegreerde beveiligingssoftware Norton - een visie op de situatie. En haar vertegenwoordigers te horen dat "de traditionele antivirus technologie geen stuurprogramma's die in het USB-apparaat kunnen testen." Daarom worden gebruikers geadviseerd om:
- ingevoegd in de computer enige bewezen USB-apparaten;
- verwerft of gebruikt Gebruikte apparatuur;
- nooit verlaten uw computer of mobiele apparaat is ontgrendeld met of zonder toezicht.
Echoes De bovenstaande adviezen en Gary Davis (Gary J. Davis), het bedrijf dat verantwoordelijk persoon Symantec (familie genezing gereedschappen McAfee): «De beste praktisch advies - Vermijd flash drives verkregen uit een onbetrouwbare bron. Bijvoorbeeld, de reclame-drive, overhandigd aan u op elk evenement of presentatie. "
Layfhaker nam het stokje over en vroeg de moeilijke vraag hoe om te beschermen BadUSB inheemse Runet en niet minder bekende bedrijven over de hele wereld "Kaspersky Lab». Contactpersoon van de onderneming reageerde zeer snel. Men voelt dat het werken met de media en hun lezers - niet louter een formaliteit.
En dat is wat we gezegd Vyacheslav Zakorzhevsky, onderzoeksleider kwetsbaarheden "Kaspersky Lab":
Is het eng BadUSB, zoals hij wordt gepresenteerd met de media?
Naar onze mening, BadUSB minder gevaarlijk zijn dan algemeen wordt aangenomen over hem. In de eerste plaats moet eraan worden herinnerd dat niet alle van de USB-apparaten kunnen worden geprogrammeerd. Sommigen van hen hebben niet de mogelijkheid om de firmware in principe overschrijven, anderen directe toegang tot de microprocessor apparaat nodig. Dus de geïnfecteerde computer, die elk aangesloten apparaat reflash - eerder ver weg van de realiteit van de theorie.
Als de aanvaller is nog steeds in staat om een apparaat dat gepatchte ontvanger kan vinden, zullen ze veel tijd en moeite om hun eigen versie van de firmware te maken door te brengen. Typisch, fabrikanten van USB-apparaat openbaren zelden gedetailleerde informatie over het programma vullen hun producten, zodat cybercriminelen moet de techniek van reverse engineering weten om zijn eigen versie te produceren firmware. Zelfs als op het einde in staat zijn om kwaadaardige USB-apparaat te maken, zullen hackers nog steeds fysieke de toegang tot de computer van het slachtoffer of een andere manier om ervoor te zorgen dat de gebruiker het apparaat wordt aangesloten op uw onbekend PC. Ik zeg niet dat een dergelijk scenario niet mogelijk is, maar ze vereisen zeer goede voorbereiding indringers, goed doordacht plan van actie en, belangrijker nog, een geslaagde combinatie van omstandigheden.
Welk protocol specificatie in gevaar?
Beide presenteerde de prototype - en de recente degene die zaag BlackHat-conferentie - om het mechanisme van de aanval gebruik USB 3.0 controller vervaardigd door Phision te illustreren. Keuze is niet toevallig: op grote schaal beschikbaar voor deze controller knipperen nutsbedrijven, en dus het protocol van zijn werk was gemakkelijk te demonteren.
Zijn er effectieve methoden van bescherming tegen bedreigingen?
Effectieve methoden om te beschermen tegen deze bedreiging bestaat niet. Echter, de kans op infectie is minimaal, aangezien het noodzakelijk is om het apparaat aan te sluiten op uw computer gepatcht ontvanger offer. Bovendien kan de systeembeheerder de verschijning van onbekende apparaten op de computer die zal blokkeren, bijvoorbeeld een tweede toetsenbord beperken.
Uitputtend.
resulteren
Toch geven we een samenvatting. We hebben lange en zonder BadUSB gewaarschuwd door te verbinden met een computer flash drives vertrokken. Terwijl gewone stervelingen hebben niets te vrezen. Bedreigingsdetectie kan worden geïmplementeerd met een vizier voor een bepaalde persoon. Daarom kunt u ontspannen en zich geen zorgen over hun intieme selfie.
Speciale dank aan "Kaspersky Lab" voor de snelheid en de diepte van de antwoorden op de gestelde vragen.
Geeks, experts, wat denk je over BadUSB?