+22 голоса |
Сегодня известно множество сценариев взлома компьютера, в которых фигурирует случайно или намеренно вставленная в USB-порт флэшка с вредоносным кодом.
Несмотря на это, оставленная в людном месте флэшка представляет почти беспроигрышный приём социальной инженерии, обеспечивающий попадание вируса в ПК. В проведённом по инициативе Google эксперименте из трёх сотен USB-флешек, разбросанных в университетском кампусе, 45–98% были открыты в среднем, в течение шести с половиной часов, а первый вирус отметился в сети менее, чем через шесть минут.
Доктор Юваль Яром (Yuval Uarom), возглавляющий группу исследователей проблем информационной безопасности в Компьютерной школе университета Аделаиды (Австралия) нашел ещё одну убедительную причину не совать в свой компьютер USB-флэшки неизвестного происхождения.
Полученные результаты австралийские учёные представили на открывшейся сегодня в Ванкувере (Канада) конференции USENIX Security Symposium. Их данные показывают, что проводные коммуникации между компьютером и периферией не столь безопасны, как принято полагать.
«Считалось, что информация, передаваемая по прямому коммуникационному каналу на компьютер защищена от потенциально неблагонадежных устройств, — пишет доктор Яром. — Однако наше исследование показало, что вредоносное или скомпрометированное устройство, установленное в смежный порт внешнего или внутреннего USB-концентратора может применяться для кражи чувствительной информации».
Из более полусотни протестированных командой Ярома компьютеров и внешних USB-концентратов свыше 90% допускали утечку данных на устройство в соседнем USB-гнезде в форме флуктуаций напряжения.
В тех случаях, когда рядом с хакерской флэшкой подключена клавиатура, кард-ридер или сканер отпечатков пальцев злоумышленникам легко становятся доступны пароли (в виде последовательности нажатий на кнопки) и другие персональные данные для аутентификации.
Модернизированный авторами для концептуальной демонстрации «утечки посредством межканальных наводок» (channel-to-channel crosstalk leakage) дешёвый USB-светильник перехватывал каждое нажатие соседствующей с ним USB-клавиатуры. Похищенные данные передавались на другой компьютер через беспроводное соединение Bluetooth.
«Интерфейс USB создавался исходя из допущения, что всё подключаемое к нему контролируется пользователем и заслуживает доверия, но мы знаем, что это не так. USB не может считаться безопасным, пока пересылаемые через него данные не шифруются перед отправкой», — подчеркнул Яром.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+22 голоса |