- PVSM.RU - https://www.pvsm.ru -

Исходный код эксплойта для «неустранимой» уязвимости в USB-устройствах опубликован на GitHub

Думаю, пару месяцев назад многие слышали из новостей про уязвимость в USB-контроллерах, которая может превратить любое периферийное устройство, подключаемое по usb, в инструмент кибершпионажа. В англоязычной компьютерной прессе эта проблема получила название «BadUSB». Первым о ней сообщил Карстен Нол (Karsten Nohl), секьюрити-эксперт и исследователь из берлинской компании SR Labs [1] на конференции BlackHat USA [2]. Из-за серьезности проблемы и опасений, что уязвимость сложно устранить, Нол не стал публиковать эксплойт, пытаясь дать время вендорам на ее устранение.

С тех пор прошло 2 месяца и все уже напрочь забыли о «плохом юэсби», пока неделю назад, уже на другой хакерской конфе — Derbycon [3] — не выступили еще двое исследователей: Адам Кадилл и Брэндон Уилсон (Adam Caudill, Brandon Wilson).

Не буду полностью пересказывать их выступление, просто посмотрите видео, объясняют парни вполне доступно.

Основная идея в том, что нужно отказаться от мысли о любом usb-драйве как о простом носителе информации и начать рассматривать его как полноценный компьютер, который может быть запрограммирован на выполнение любых команд.

Всё становится еще серьезнее, если принять во внимание, что вредоносный код, записанный в модифицированную прошивку usb-драйва, полностью скрыт, не детектится антивирусами и не может быть удалён при форматировании устройства. Вспоминается Stuxnet [4] — история с заражением компьютеров иранского ядерного центра — тоже с использованием инфицированных usb-девайсов.

В отличие от первооткрывателя «BadUSB», Адам и Брэндон еще и выложили код [5] своего proof-of-concept на GitHub, мотивируя это отсутствием уверенности в том, что вендоры не закрыли глаза на проблему и считая, что только публикация общедоступного эксплойта заставит компании-производители USB-контроллеров начать работать над патчем. Так что, хоть эксплойт и не универсален и написан для определенного USB-контроллера одного из Тайваньских производителей (Phison 2251-03 [6]), появление других модификаций теперь только вопрос времени.

Использованные материалы

srlabs.de/badusb/ [7]
github.com/adamcaudill/Psychson [5]
boingboing.net/2014/10/03/sourcecode-for-unpatchable.html [8]
mashable.com/2014/10/03/bad-usb/ [9]
www.wired.com/2014/10/code-published-for-unfixable-usb-attack/ [10]

Автор: furtaev

Источник [11]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/70987

Ссылки в тексте:

[1] SR Labs: https://srlabs.de/

[2] BlackHat USA: https://www.blackhat.com/us-14/briefings.html#badusb-on-accessories-that-turn-evil

[3] Derbycon: https://www.derbycon.com/

[4] Stuxnet: http://en.wikipedia.org/wiki/Stuxnet

[5] код: https://github.com/adamcaudill/Psychson

[6] Phison 2251-03: http://www.phison.com/English/newProductView.asp?ID=235&SortID=60

[7] srlabs.de/badusb/: https://srlabs.de/badusb/

[8] boingboing.net/2014/10/03/sourcecode-for-unpatchable.html: http://boingboing.net/2014/10/03/sourcecode-for-unpatchable.html

[9] mashable.com/2014/10/03/bad-usb/: http://mashable.com/2014/10/03/bad-usb/

[10] www.wired.com/2014/10/code-published-for-unfixable-usb-attack/: http://www.wired.com/2014/10/code-published-for-unfixable-usb-attack/

[11] Источник: http://habrahabr.ru/post/239305/