Во всех USB-устройствах обнаружена «фундаментальная неустраняемая дыра» нового типа

отметили
54
человека
в архиве
Во всех USB-устройствах обнаружена «фундаментальная неустраняемая дыра» нового типа
Немецкие эксперты нашли фундаментальную уязвимость во всех USB-устройствах. В случае заражения пользователю не останется ничего, кроме как выкинуть устройство, так как вредоносный код будет расположен непосредственно в чипе, который отвечает за его работу. Ни один антивирус не способен добраться до этого контроллера.

Любое USB-устройство, будь то флешка, внешний жесткий диск, мышь, клавиатура или даже смартфон с USB-интерфейсом, можно превратить в инструмент хакера, предупреждают эксперты германской консалтинговой фирмы Security Research Labs Карстен Ноль (Karsten Nohl) и Жакоб Лел (Jakob Lell).
Дело в том, что, как они утверждают в официальном блоге, каждое периферийное USB-устройство содержит чип — контроллер интерфейса, — который можно легко перепрошить. Нет никакой защиты, которая бы препятствовала этому действию.
Перепрошив USB-контроллер, злоумышленник может, например, эмулировать USB-клавиатуру, после чего вводить команды от лица пользователя и устанавливать вредоносное ПО; проникнуть в сетевую плату и изменить DNS, чтобы интернет-трафик протекал через узел злоумышленника, или запустить вирус в операционную систему прямо во время загрузки ПК (при условии, что скомпрометированное устройство будет к нему подключено).
«На сегодняшний день мы не знаем эффективных средств защиты от подобных атак», — утверждают Ноль и Лел. Установленный на компьютере антивирус никогда не узнает, что у контроллера была сменена прошивка, просто потому что он не имеет доступа к этому чипу. Фаерволы, которые бы блокировали USB-устройства определенного класса, пока не существуют. Наконец, технологии поведенческого анализа в этом случае тоже не подходят — потому что эмуляция другого устройства будет просто-напросто воспринята как факт смены устройства самим пользователем.
Более того, если подобная «зараза» проникнет в систему, то ее будет очень сложно устранить, считают эксперты. Переустановка ОС не вычистит вирусы, так как они находятся внутри контроллеров — вне зоны досягаемости, — а не на жестком диске, где расположены системные файлы. Вирус также может заразить и другие устройства, подключенные к ПК по интерфейсу USB, например, веб-камеру или акустику.
Добавил skrt skrt 1 Августа 2014
Комментарии участников:
норд
+6
норд, 1 Августа 2014 , url
все страшно конечно, только на каком этапе происходит перехват процессора?
skrt
+3
skrt, 1 Августа 2014 , url
на сколько понимаю, пока технологию не раскрыли

Why the Security of USB Is Fundamentally Broken
норд
+3
норд, 1 Августа 2014 , url
как реально контроллер работает, знает только производитель — это да. Прошить его и заставить даже выполнять свои инструкции — это тоже да. Но как заставить процессор компа исполнять код (хранящийся на флэшке/в контроллере)? Если используется какая-то уязвимость в ОС, то это решаемо.
davaeron
+2
davaeron, 1 Августа 2014 , url
Не все USB контроллеры устройств прошиваемы через USB.
asterfisch
+5
asterfisch, 1 Августа 2014 , url
Справедливости ради сказали бы что это за микроконтроллер (интерфейса). К тому же они разные, разные производители. К примеру, есть 2-3 наиболее распространных чипа для устройств, работающих через интерфейс USB-UART. Кроме того я совсем не уверен, что в таких устройствах у контроллера есть доступная для записи какого-то вредоносного кода память(EEPROM).
avalonsys
0
avalonsys, 1 Августа 2014 , url
Очередная страшилка для пользователей уровня Псаки.
Member4249
+5
Member4249, 1 Августа 2014 , url
Во-первых, не во всех. Во-вторых — как прошивается, так и перепрошивается. То, что контроллер флешки можно шить — вообще не новость. У меня, например, есть пачка флешек, которые видятся в системе как диск a: для установки экзотических систем.


Войдите или станьте участником, чтобы комментировать