Pull to refresh

Исходный код эксплойта для «неустранимой» уязвимости в USB-устройствах опубликован на GitHub

Reading time 2 min
Views 53K
Думаю, пару месяцев назад многие слышали из новостей про уязвимость в USB-контроллерах, которая может превратить любое периферийное устройство, подключаемое по usb, в инструмент кибершпионажа. В англоязычной компьютерной прессе эта проблема получила название «BadUSB». Первым о ней сообщил Карстен Нол (Karsten Nohl), секьюрити-эксперт и исследователь из берлинской компании SR Labs на конференции BlackHat USA. Из-за серьезности проблемы и опасений, что уязвимость сложно устранить, Нол не стал публиковать эксплойт, пытаясь дать время вендорам на ее устранение.

С тех пор прошло 2 месяца и все уже напрочь забыли о «плохом юэсби», пока неделю назад, уже на другой хакерской конфе — Derbycon — не выступили еще двое исследователей: Адам Кадилл и Брэндон Уилсон (Adam Caudill, Brandon Wilson).



Не буду полностью пересказывать их выступление, просто посмотрите видео, объясняют парни вполне доступно.

Основная идея в том, что нужно отказаться от мысли о любом usb-драйве как о простом носителе информации и начать рассматривать его как полноценный компьютер, который может быть запрограммирован на выполнение любых команд.

Всё становится еще серьезнее, если принять во внимание, что вредоносный код, записанный в модифицированную прошивку usb-драйва, полностью скрыт, не детектится антивирусами и не может быть удалён при форматировании устройства. Вспоминается Stuxnet — история с заражением компьютеров иранского ядерного центра — тоже с использованием инфицированных usb-девайсов.

В отличие от первооткрывателя «BadUSB», Адам и Брэндон еще и выложили код своего proof-of-concept на GitHub, мотивируя это отсутствием уверенности в том, что вендоры не закрыли глаза на проблему и считая, что только публикация общедоступного эксплойта заставит компании-производители USB-контроллеров начать работать над патчем. Так что, хоть эксплойт и не универсален и написан для определенного USB-контроллера одного из Тайваньских производителей (Phison 2251-03), появление других модификаций теперь только вопрос времени.

Использованные материалы


srlabs.de/badusb
github.com/adamcaudill/Psychson
boingboing.net/2014/10/03/sourcecode-for-unpatchable.html
mashable.com/2014/10/03/bad-usb
www.wired.com/2014/10/code-published-for-unfixable-usb-attack
Tags:
Hubs:
+47
Comments 63
Comments Comments 63

Articles