What's new

Article Bad USB Attack: Введение

Vander 0

Vander

Staff member
Nov 10, 2019
468
1,158
122923754_189875825920410_3885433196530865740_o.jpg

В этой статье мы сосредоточимся на семействе атак, называемых: The Bad USB.

Атака BadUSB позволяет превратить любое USB-устройство в кибер-оружие, способное немедленно внедрить вредоносный код в компьютер без возможности его обнаружения.

BadUSB использует тот факт, что к разъемам USB подключается огромное количество различных устройств. Изменяя поведение микроконтроллера USB «обычного» устройства, например, USB-накопителя, BadUSB может изменить его на что-то совершенно другое, например, клавиатуру или сетевую карту.

Достаточно подключить модифицированное (BadUSB) устройство к компьютеру, и несанкционированное устройство может выполнять команды или внедрять вредоносное программное обеспечение без предварительного подтверждения или согласия владельца.

Атаки BadUSB опасны, поскольку большинство антивирусных и вредоносных сканеров обычно не имеют доступа к прошивке на USB-устройствах и не могут защитить компьютер.
Любой компьютер, к которому можно подключиться через порт USB, потенциально уязвим.

Как работает атака BadUSB

Вот список атак, которые могут выполнять вредоносные устройства BadUSB:
  • BadUSB может выдавать себя за устройства интерфейса пользователя (HID), такие как клавиатуры или мыши;
  • Они могут отслеживать данные, отправляемые с главного компьютера на подчиненное USB-устройство с заданного USB-концентратора;
  • Возьможность под свой контроль систему с помощью низкоуровневой отладки на определенном типе BIOS;
  • Они могут использовать драйверы класса USB или файловые системы с вредоносным вводом. Например, файлы, скопированные с легального USB-накопителя на компьютер, могут быть изменены или заражены вредоносным кодом.
Хакер может создать несколько вариантов USB контроллеров, которые могут, например, копировать данные, перенесенные, например, в какое-либо альтернативное хранилище резервных копий.

Фактически, это известно как устройство анализатора шпионского протокола USB, специализированное оборудование, которое можно использовать для отладки реализации USB.

Тем не менее, можно встроить псевдоклавиатуру USB в небольшую электронную плату и поместить ее во что-то похожее на корпус USB-накопителя. Псевдоклавиатура идентифицирует себя как устройство HID клавиатуры, и операционная система сразу же будет ей доверять.

Встречающиеся устройства BadUSB

Можно использоватьпрактически все, что можно миниатюризировать в форм-фактор USB-накопителя.
  • Клавиатура;
  • Сетевая карта;
  • Мышь;
  • Bluetooth адаптер.
Одно из самых ярких устройств BadUSB - это USB-кабели для зарядки (или USB-адаптеры), которые, например, используются во всем мире для зарядки смартфонов.

Некоторым экспертам по безопасности удалось создать версию BadUSB «стандартного» USB-кабеля для зарядки (кодовое название «USB-harpoon»), который может практически мгновенно взломать компьютер. После того, как вставлен поддельный кабель для зарядки, он активируется как устройство, способное отправлять команды на главный компьютер.

Некоторые атаки даже включают физическое разрушение компьютера путем перегрузки заряда!

Возможные способы предотвращения атаки BadUSB
  • Авторизация с клавиатуры
Из-за характера атаки существует не так много возможных способов предотвращения. Некоторые антивирусные компании разработали компоненты предотвращения атак BadUSB. Они не позволяют устройствам BadUSB имитировать клавиатуру с помощью следующего трюка:
Как только USB-устройство подключается к компьютеру и определяется операционной системой как клавиатура, антивирус требует, чтобы пользователь ввел числовой код запроса, который генерируется антивирусом с «новой» USB-клавиатуры. Такая процедура называется авторизацией с клавиатуры. Таким образом, антивирус разрешает использование только авторизованной клавиатуры и блокирует любую другую клавиатуру, которая не была авторизована.
Если средствами антивирусной защиты не получилось заблокировать устройство badUSB, остается возможность обнаружить саму вредоносную программу, запущенную с BadUSB.
  • Модификация стандарта USB
Одним из возможных средств защиты от атак BadUSB могло бы стать изменение стандартов USB, чтобы отпечатки или рукопожатия точно идентифицировали устройства.
Производители USB, безусловно, серьезно занимаются этим вопросом. Между тем, это вряд ли произойдет в ближайшее время, поскольку стандарты USB включают в себя множество крупных корпораций, которые все должны согласиться, прежде чем изменения можно будет внести.
  • Белый список USB-устройств
Можно разрешить установку только определенных драйверов по их GUID. Также можно ограничить авторизацию для установки USB-устройств, таких как клавиатуры и т. Д.
  • USB-брандмауэры
Некоторые компании продают аппаратные межсетевые экраны USB, стоящие между компьютером и другими устройствами USB. Брандмауэр фильтрует команды, отправляемые на гостевое USB-устройство.
  • Бдительность пользователей
Наконец, пользователь должен следовать следующему, так называемому, контрольному списку.
  • Может ли кто-нибудь, кроме пользователя, получить доступ к USB-портам компьютера пользователя?
  • Доверяет ли пользователь данному USB-устройству и может ли утверждать, что можно доверять компании, разработавшей его прошивку для USB?
  • Есть ли сертификация прошивки устройства USB? Есть ли гарантия, что прошивка USB-устройства не была изменена во время или после изготовления?
Если хоть на один вопрос ответ "Нет", то USB-устройству не следует доверять, по крайней мере, в контексте чувствительной среды, которая может стать целью шпионов или других злонамеренных действий.
 
Top Bottom