Вирус BadUSB становится все хуже: выпущено новое исправление угрозы
Когда вы были моложе, ваша мать, вероятно, позволяла вам постоянно играть на улице, но с пониманием, что вы не будете разговаривать с незнакомцами.
С тех пор времена изменились, и теперь ни один из родителей не рискнул бы слишком долго скрывать своего ребенка от глаз – в наши дни риски слишком велики, а последствия плохого решения могут быть как трагическими, так и постоянными.
Но вам повезло – вы выучили урок, который останется с вами навсегда и не только сделает вас лучшим родителем, но и более безопасным пользователем компьютера. В конце концов, если вы не доверяете незнакомому человеку, зачем доверять вложению электронной почты или USB-накопителю неизвестного происхождения??
Увы, не все такие хитрые.
В стороне от социально спроектированных побуждений, даже более очевидные приманки часто упускаются из виду тем, кто доволен кликом, который привык открывать все и что угодно из источников, которым он верит, которым они могут доверять, а также тех, которым он действительно должен сомневаться..
Хорошей новостью является то, что с таким упущением в безопасных методах работы можно в разной степени бороться с помощью обучения по вопросам безопасности, которое, к счастью, все более доступно благодаря государственным инициативам и схемам сотрудников, которые предназначены главным образом для защиты бизнес-данных, но которые могут быть полезны для пользователя дома тоже.
Не очень хорошая новость заключается в том, что даже осознание потенциальных проблем с безопасностью иногда может оказаться недостаточным, о чем свидетельствует подлый вариант доставки нового вредоносного ПО, обнаруженный двумя исследователями из немецкой компании по безопасности SR Labs.
В конце июля Якоб Лелл и Карстен Нол использовали конференцию Black Hat в Лос-Анджелесе как возможность продемонстрировать, как можно взять прошивку с USB-накопителя и перепрограммировать ее чем-то гораздо более вредоносным по своей природе..
Учитывая серьезность атак, которые могут последовать, Лелл и Нол решили оставить кодировку для себя в движении, которое, возможно, заслуживает критики, поскольку публикация могла привести к разработке контрмер.
Вредоносное ПО USB
Тем не менее, BadUSB, который пара описала как вектор атаки, который можно «установить на USB-устройстве, чтобы полностью захватить ПК, незаметно изменять файлы, установленные с карты памяти, или даже перенаправлять интернет-трафик пользователя», теперь построен на основе исследователи Адам Каудилл и Брэндон Уилсон, которые загрузили код в репозиторий программного обеспечения GitHub, где любой желающий может загрузить его с.
Их решение, которое, конечно, делает код легкодоступным для плохих парней, является стратегией с определенным уровнем риска, но, как пара рассказала на конференции хакеров Derbycon в Луисвилле, Кентукки две недели назад, такая информация «не должна быть сдерживался, – сказал Каудилл, – если вы собираетесь доказать, что есть недостаток, вам нужно выпустить материал, чтобы люди могли защититься от него ».
Теперь, когда информация доступна и ее легко найти, упор на исправление ошибки был очень твердо перенесен на плечи тех, кто предоставляет оборудование, – тех компаний, которые производят и продают USB-накопители – и ни одна из них, вероятно, не отреагирует быстро.
В то же время, у компаний и частных лиц, которые полагаются на USB-накопители, есть два отличных варианта, помимо ожидания: они могут либо быть чрезвычайно осторожными в отношении того, что они вставляют в свои USB-слоты, либо они могут рискнуть с помощью полу-патча, предложенного Caudill и Wilson.
Патч duo «Add no-boot-mode» имеет ограниченную полезность, поскольку требует ручной модификации и работает не со всеми устройствами. Это также не предотвращает перепрограммирование прошивки, если злоумышленник имеет физический доступ к диску – для этого требуется еще одно непростое исправление, которое включает использование эпоксидной смолы для блокировки «закорачивания контактов» устройства.
Каудилл, беседуя с Wired, объяснил, как физическое предотвращение «жесткого сброса» на USB-устройстве может помочь:
«При отключенном режиме загрузки злоумышленник может изменить прошивку USB-накопителя, если он или она имеет физический доступ к флэш-накопителю, используя метод, называемый« закорачивание контактов ». Этот метод включает в себя подключение накопителя к компьютеру при установке части проводника. металла на двух или трех контактах, которые соединяют чип контроллера с платой USB-накопителя ».
Хотя такая атака вряд ли повлияет на вас, она будет чрезвычайно вредной, если она будет. Поэтому мы рекомендуем тщательно подумать перед использованием USB-накопителя, если вы не знаете, откуда он и для чего он использовался. Что касается «короткого замыкания», это то, что очень «на свой страх и риск», если вы решите попробовать.