index

Противодействия вирусу, заражающему USB-устройства, до сих пор не найдено

thumbdrive1-660x447

Прошло всего два месяца с момента, когда исследователь Карстен Нол продемонстрировал атаку, которую он назвал BadUSB, на популярной конференции по безопасности Black Hat в Лас-Вегасе, продемонстрировав, что в любое USB-устройство можно внедрить незаметное вредоносное ПО. Учитывая серьёзность этой проблемы и отсутствие лёгкого патча, Нол не пускает написанный им код в широкое использование, чтобы избежать распространения хакерских атак. Однако по крайней мере двое из коллег Нола не намерены ждать дольше.

В докладе на хакерской конференции Derbycon в Луисвилле, Кентукки на прошлой неделе исследователи Адам Кодилл и Брэндон Уилсон продемонстрировали разработанную ими программу того же рода, что и у Нола, и воспроизвели некоторые из приёмов BadUSB. Однако, в отличие от Нола, эти хакеры сразу опубликовали код атаки на Github, тем самым поставив производителей USB-устройств перед выбором: либо решить эту проблему, либо оставить сотни миллионов пользователей уязвимыми.

Устройство за $1200 позволяет кому угодно сделать металлический огнестрел у себя дома
Два независимых исследователя безопасности, которые отказались назвать своего заказчика, сообщили, что обнародование кода USB-атаки позволит испытателям потенциальных угроз использовать его, чтобы убедить клиентов, что USB-устройства в их нынешнем виде практически невозможно защитить. Они также утверждают, что обнародование этого работающего кода – единственный способ заставить производителей USB изменить принципиально уязвимую схему защиты крошечных устройств.

— Если это можно будет исправить, результат будет куда больше, чем просто дискуссия на Black Hat, — сказал Кодилл WIRED в последующем интервью. По его утверждению, способы проникновения на USB-устройства, скорее всего, уже доступны для очень обеспеченных ресурсами государственных спецслужб, таких как АНБ, которые уже могут втайне использовать их. — Если этим способом пользуются важные шишки, производители никогда не станут с ним ничего делать. Наша задача – доказать всему миру, что такая атака доступна буквально для всех. Это заставит производителей признать существование проблемы и принять меры для её решения.

Как и Нол, Кодилл и Уилсон вскрыли прошивку USB-микроконтроллеров проданных тайваньской компанией Phison, которая является одним из лучших мировых производителей USB-устройств. Затем они перепрограммировали прошивку для произведения атаки. В одном случае они продемонстрировали, что зараженное USB-устройство может выдавать себя за клавиатуру для ввода любой буквы, которую взломщик выберет на атакуемом устройстве. Например, если подвергнуть вмешательству прошивку микроконтроллера в Укрсоцбанке, атакующая программа будет храниться в перезаписываемом коде, который управляет основными функциями USB-устройства, а не в его флэш-памяти, и даже удаление всего содержимого его хранения не позволит обнаружить и устранить вирус. Другие приёмы перепрошивки, продемонстрированные Кодиллом и Уилсоном, позволяют скрывать файлы в этой невидимой части кода или просто отключать функцию безопасности USB-устройства, которая защищает паролем определённую часть его памяти.

— Люди смотрят на эти штуки и рассматривают их всего лишь как устройства для хранения информации, — говорит Кодилл. — Они не понимают, что у них в руках перепрограммируемый компьютер.

В предыдущем интервью WIRED, ещё до своего доклада на Black Hat, базировавшийся тогда в Берлине Нол заявил, что не станет обнародовать разработанный им эксплойт-код, потому что считает, что противодействовать BadUSB практически невозможно. (Он, однако, предлагает экспериментально доказать своё утверждение для устройств Android.) По его утверждению, чтобы сделать невозможной перепрошивку USB-устройств, следует полностью переработать их архитектуру безопасности – так, чтобы код на устройстве невозможно было изменить, не подделав подпись производителя. Но он предупредил, что даже если реализация этого метода с подписыванием кода будет начата прямо сейчас, потребуется десять лет или даже больше для того, чтобы исправить существующие недостатки стандартных USB-устройств и изъять из обращения уже выпущенные уязвимые устройства.

— По большей части это невозможно исправить, — сказал тогда Нол. – Однако следует хотя бы попытаться обезопасить USB-устройства до начала этой гонки вооружений.
По словам Кодилла, они с Уилсоном надеются публикацией своего кода начать этот процесс движения к безопасности. Но даже они не решаются обнародовать все возможные атаки против USB устройств. Они разрабатывают другой эксплойт, который может незаметно добавлять вирус в файлы в процессе их копирования с USB-устройства на компьютер.

Кодилл утверждает, что, скрыв функцию инфицирования USB-устройств в этом вирусе, можно быстро распространять вредоносный код через любую флэшку, воткнутую в компьютер, на другие флэшки, подключённые к заражённому устройству. Этот трюк с двусторонним инфицированием потенциально может позволить USB-вирусам распространяться лавинообразно. Кодилл считает, что эта атака может оказаться настолько опасной, что даже они с Уилсоном по-прежнему сомневаются, стоит ли её обнародовать.

— Существует тонкая грань между тем, чтобы дать людям понять простоту какого-то действия, и тем, чтобы действительно это сделать, — говорит он. – Это этическая дилемма, и мы хотим убедиться, что придерживаемся верной стороны.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *