Na początku sierpnia podczas konferencji Black Hat w Las Vegas badacze z niemieckiego Security Reaserch Lab przedstawili światu nowy wektor ataku na systemy operacyjne, za pomocą którego dokonać można sporych szkód w systemie. Chodzi oczywiście o pamięci masowe USB, którego odpowiednio spreparowane oprogramowanie mikrokontrolera może uruchomić systemowy powershell i wykonać dowolną instrukcję z podwyższonymi prawami – bowiem takie otrzymują śmieciowe urządzenia (pendrajwy, kamery, telefony, drukarki, etc).
Naukowcy Adam Caudill i Brandon Wilson posłużyli się wsteczną inżynierią i opublikowałli kod ataku BadUSB, który może sprawić, że podłączony pendrajw zgłosi się systemowi jako klawiatura i wykona dowolne polecenia. Zmanipulowane firmware będzie wówczas w stanie zainfekować inny dysk USB. Jak twierdzą badacze, kod ataku został opublikowany, aby wpłynąć na producentów urządzeń USB, którzy niechętni są do współpracy, a niedoskonałosci USB są znane już od dawna w świecie Security IT. Ponadto, dla większości ludzi, wykrycie takiego zagrożenia byłoby bardzo trudne, a co dopiero jego usunięcie. Niewątpliwie, doprowadziłoby to do narodzenia się nowych wirusów przenoszonych za pomocą nośników wymiennych.
Skoro opublikowano część kodu ataku, to możemy się spodziewać w niedalekiej przyszłości panaceum, które może również zostać zaimplementowane w programach antywirusowych. Jednakż na szybkie rozwiązanie tej kwestii nie ma co liczyć.
My ze swojej strony polecamy rozwiązanie G Data USB Keyboard Guard, które ochroni przed zmanipulowanym mikrokontrolerem USB. Warto zastanowić się nad używaniem tylko zaufanych nośników, oraz skorzystać z białych list urządzeń.
A tutaj prezentacja online ze szczegółami BadUSB.
źródło: Arcabit
Czy ten artykuł był pomocny?
Oceniono: 0 razy