Pull to refresh

Android-смартфон превратили в поддельную USB-клавиатуру

Reading time1 min
Views13K
На хакерской конференции Black Hat DC специалисты по безопасности из американского Университета Джорджа Мейсона показали относительно новый способ взлома ПК, в котором перепрограммированный Android-смартфон при подключении по USB выдаёт себя за другое USB HID устройство, например, клавиатуру. В этом случае со смартфона можно запускать на исполнение различные команды, в том числе установить вредоносное ПО. Похожим способом по USB можно атаковать один смартфон с другого, через специально модифицированный USB-кабель.

Взлому подвержены системы Windows и Macintosh (которые автоматически активируют любое устройство, подключенное по USB с минимальной индикацией), а также Linux (где вообще не сообщается о появлении нового устройства). В случае с Mac взломщик может быстро убрать всплывающее сообщение с экрана с помощью свежеподключенного девайса, а под Windows всплывающее сообщение само исчезает через 1-2 секунды.

Практический способ такого способа атаки, впрочем, минимален, потому что требуется физический доступ к компьютеру жертвы, а если такой доступ есть, то аналогичного эффекта обычно можно добиться просто набором текста на обычной клавиатуре.

С другой стороны, можно написать вирус, который будет распространяться по USB к каждому новому смартфону и ПК.

Антивирусам очень тяжело бороться с таким типом атак, потому что невозможно фильтровать USB-трафик и отличить настоящую клавиатуру от «поддельной» либо понять, какое поведение «клавиатуры» является вредоносным.

Такие способы взлома применялись и раньше. Например, в апреле 2010 года специалисты из Королевского военного колледжа Канады продемонстрировали модифицированную USB-клавиатуру со встроенной микросхемой, которая выполняет функцию трояна.
Tags:
Hubs:
+11
Comments39

Articles