Опубликован код для использования «фундаментальной неустранимой дыры» в USB

Эксперты по безопасности пренебрегли правилом неразглашения методов эксплуатации уязвимостей и опубликовали в открытом доступе эксплойт для «фундаментальной» дыры в интерфейсе USB. По их мнению, только такой подход заставит производителей и разработчиков стандарта шевелиться.

Специалисты по информационной безопасности Адам Кодил и Брендон Уилсон опубликовали на сайте GitHub эксплойт для уязвимости BadUSB, впервые о которой стало известно в конце лета 2014 г.

Первым уязвимость BadUSB обнаружили эксперты германской консалтинговой фирмы Security Research Labs Карстен Ноль и Жакоб Лел. Они не стали обнародовать эксплойт, так как патча для найденной уязвимости не существует. Суть уязвимости заключается в возможности злоумышленника изменить прошивку контроллера интерфейса USB, который есть в каждом USB-устройстве: флешке, мыши, клавиатуре и т. д.

Однако Адам Кодил и Брендон Уилсон решили пренебречь этим правилом и опубликовали эксплойт после того, как сами разобрались с уязвимостью BadUSB. Более того, выступая на конференции DerbyCon, они продемонстрировали то, как любой начинающий хакер может воспользоваться этой уязвимостью и эмулировать клавиатуру, перехватив управление компьютером на себя.

Версия для печатиВерсия для печати

Регион: 

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!

Комментарии

Ещё бы это было уязвимостью. Как любит говорить в таких случаях Реймонд Чен, «it rather involved being on the other side of this airtight hatchway».

Аватар пользователя savely

Хм, это было очевидно всегда (что прошивка в периферии может в меру своих возможностей что-то "делать").

Ну, разве что "универсальность" USB (т.е. любое USB-устройство можно сделать эмулятором любого другого USB-устройства, при условии, что его можно перешить и есть возможность (документация/знания) сделать прошивку). Но это тоже очевидно. 

Ну, внимание "общественности" обратили - это да. 

Аватар пользователя savely

И паранойя - вещь хорошая, но я вижу тенденцию делать ее неотключаемой, что мне не очень нравится. 

Пример - Secure Boot. Давеча столкнулся с ноутом ASUS (да, штатная там Win 8), где нет опции отключения Secure Boot. Т.е. поставить произвольную ОС - нельзя. Ну, или как-то дифференцировать и писать в тех.характеристиках.

Типа - этот настроен на полную паранойю! А этот - паранойя полностью настраивается!

P.S. А об аутентификации периферии (тогда разговор шел о "мышь/клава/монитор" как минимальном наборе) компом мой шеф говорил лет так 7 назад. Но надо было делать самим с нехилой кучкой трудозатрат, а денег не сулило даже в среднерочной перспективе. Плюнули. Ну, не прошло и 10-ти лет...