Новый метод хакерской атаки по USB практически невозможно отследить?

1 август, 2014 - 09:45

Новый метод хакерской атаки по USB практически невозможно отследить

Как заявили специалисты немецкой компании Security Research Labs на конференции Black Hat, которая пройдет на следующей неделе в Лас-Вегасе (США), они представят доклад о новой технике вторжения через USB, которую крайне сложно детектировать.

Фундаментальная уязвимость интерфейса USB, получившая название BadUSB, имеется в USB-устройствах нескольких поколений, но самое опасное – пока не существует никаких вариантов защиты, и на их разработку может уйти достаточно много времени. Фактически, уязвимость позволяет использовать для заражения любое USB-устройство, размещая вредоносный код не в памяти, а в контроллере, который имеется в каждом таком приборе и отвечает за процесс соединения с другими устройствами. Как выяснили исследователи Security Research Labs, прошивку контроллеров можно перепрограммировать для выполнения вредоносных задач, и сам факт перепрограммирования практически невозможно обнаружить. Это означает, что даже незначительные ошибки в создании кода, отвечающего за работу USB, могут стать опасными.

USB задумывался как универсальный интерфейс, который позволяет подключать к хосту периферийные устройства разных типов. Каждое из них относится к классу, определяющему его функции, а хост содержит драйвера классов, управляющие работой устройств соответствующих классов. Перепрограммирование прошивки дает возможность устройству объявить себя принадлежащим иному классу, например, выдать себя за сетевой контроллер и получать коммуникационные данные, в том числе пароли.

Найти изменения в прошивке сложно, даже если известно, что они имеются. Стандартные антивирусные инструменты использовать бесполезно, поскольку они не имеют доступа к прошивкам USB-устройств, приходится применять сложные процедуры обратной инженерии. Ситуация осложняется тем, что зловредный код на зараженном ПК может сам записываться на все подключаемые к компьютеру USB-устройства.