Idą lepsze czasy – część kodu ataku na pamięci USB został ujawniony

Na początku sierpnia podczas konferencji Black Hat w Las Vegas badacze z niemieckiego Security Reaserch Lab przedstawili światu nowy wektor ataku na systemy operacyjne, za pomocą którego dokonać można sporych szkód w systemie. Chodzi oczywiście o pamięci masowe USB, którego odpowiednio spreparowane oprogramowanie mikrokontrolera może uruchomić systemowy powershell i wykonać dowolną instrukcję z podwyższonymi prawami – bowiem takie otrzymują śmieciowe urządzenia (pendrajwy, kamery, telefony, drukarki, etc).

Naukowcy Adam Caudill i Brandon Wilson posłużyli się wsteczną inżynierią i opublikowałli kod ataku BadUSB, który może sprawić, że podłączony pendrajw zgłosi się systemowi jako klawiatura i wykona dowolne polecenia. Zmanipulowane firmware będzie wówczas w stanie zainfekować inny dysk USB. Jak twierdzą badacze, kod ataku został opublikowany, aby wpłynąć na producentów urządzeń USB, którzy niechętni są do współpracy, a niedoskonałosci USB są znane już od dawna w świecie Security IT. Ponadto, dla większości ludzi, wykrycie takiego zagrożenia byłoby bardzo trudne, a co dopiero jego usunięcie. Niewątpliwie, doprowadziłoby to do narodzenia się nowych wirusów przenoszonych za pomocą nośników wymiennych.

Skoro opublikowano część kodu ataku, to możemy się spodziewać w niedalekiej przyszłości panaceum, które może również zostać zaimplementowane w programach antywirusowych. Jednakż na szybkie rozwiązanie tej kwestii nie ma co liczyć. 

My ze swojej strony polecamy rozwiązanie G Data USB Keyboard Guard, które ochroni przed zmanipulowanym mikrokontrolerem USB. Warto zastanowić się nad używaniem tylko zaufanych nośników, oraz skorzystać z białych list urządzeń.

A tutaj prezentacja online ze szczegółami BadUSB.

źródło: Arcabit



Learn more about our offer

If you sell security solutions, are a distributor, authorized partner or developer and would like to share your portfolio with a group of potential customers, advertise an event, software, hardware or other services on AVLab - simply write to us. Or maybe you had to deal with ransomware? We can also help you decrypt your files.
Read more

We use Google Cloud Translation and Gengo API’s to translate articles with exception of our comparative tests.