`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Виталий Кобальчинский

USB-порты текут как дырявые трубы

+22
голоса

Сегодня известно множество сценариев взлома компьютера, в которых фигурирует случайно или намеренно вставленная в USB-порт флэшка с вредоносным кодом.

Несмотря на это, оставленная в людном месте флэшка представляет почти беспроигрышный приём социальной инженерии, обеспечивающий попадание вируса в ПК. В проведённом по инициативе Google эксперименте из трёх сотен USB-флешек, разбросанных в университетском кампусе, 45–98% были открыты в среднем, в течение шести с половиной часов, а первый вирус отметился в сети менее, чем через шесть минут.

Доктор Юваль Яром (Yuval Uarom), возглавляющий группу исследователей проблем информационной безопасности в Компьютерной школе университета Аделаиды (Австралия) нашел ещё одну убедительную причину не совать в свой компьютер USB-флэшки неизвестного происхождения.

Полученные результаты австралийские учёные представили на открывшейся сегодня в Ванкувере (Канада) конференции USENIX Security Symposium. Их данные показывают, что проводные коммуникации между компьютером и периферией не столь безопасны, как принято полагать.

«Считалось, что информация, передаваемая по прямому коммуникационному каналу на компьютер защищена от потенциально неблагонадежных устройств, — пишет доктор Яром. — Однако наше исследование показало, что вредоносное или скомпрометированное устройство, установленное в смежный порт внешнего или внутреннего USB-концентратора может применяться для кражи чувствительной информации».

Из более полусотни протестированных командой Ярома компьютеров и внешних USB-концентратов свыше 90% допускали утечку данных на устройство в соседнем USB-гнезде в форме флуктуаций напряжения.

В тех случаях, когда рядом с хакерской флэшкой подключена клавиатура, кард-ридер или сканер отпечатков пальцев злоумышленникам легко становятся доступны пароли (в виде последовательности нажатий на кнопки) и другие персональные данные для аутентификации.

Модернизированный авторами для концептуальной демонстрации «утечки посредством межканальных наводок» (channel-to-channel crosstalk leakage) дешёвый USB-светильник перехватывал каждое нажатие соседствующей с ним USB-клавиатуры. Похищенные данные передавались на другой компьютер через беспроводное соединение Bluetooth.

«Интерфейс USB создавался исходя из допущения, что всё подключаемое к нему контролируется пользователем и заслуживает доверия, но мы знаем, что это не так. USB не может считаться безопасным, пока пересылаемые через него данные не шифруются перед отправкой», — подчеркнул Яром.

+22
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT