LINUX.ORG.RU

BadUSB

 ,


1

3

http://tjournal.ru/paper/usb-hack-published

В рамках конференции DerbyCon инженеры Адам Коудилл и Брэндон Уилсон заявили, что им удалось повторить BadUSB, но они убеждены, что только публикация этого кода в сети может заставить крупные корпорации зашевелиться.

https://github.com/adamcaudill/Psychson

Если это правда, то, все, что тут называли эпичным решетом, будет микротрещинами по сравнению с этим.

crutch_master ★★★★★
()

Концепция универсальной шины - это одна большая дыра в безопасности. Нужен отдельный разъём только для устройств ввода, и чтобы у остальных разъёмов не было возможности притвориться устройством ввода.

http://www.thinkgeek.com/product/ae83/

http://blog.opensecurityresearch.com/2012/10/hacking-usb-webkeys.html

anonymous
()

По ссылкам какое-то насилие журналистов. Если уязвимость в стандарте, то зачем нужно было реверсить фирмварь? Можно было просто почитать документы.

thesame ★★★★
()

А в чем там суть? Как можно реально использовать эту «уязвимость»? Ну может флешка прикинуться клавиатурой и что из этого. Обратной связи то нет у вируса даже нет возможности узнать какая раскладка клавиатуры активна в данный момент. Отвязать модуль клавиатуры от конкретного порта - как два пальца об асфальт. В чем реальная опасность?

naszar
()
Последнее исправление: naszar (всего исправлений: 1)
Ответ на: комментарий от naszar

Отвязать модуль клавиатуры от конкретного порта - как два пальца об асфальт.

А потом сломается клавиатура и новая не заработает.

В чем реальная опасность?

патч Бармина

anonymous
()
Ответ на: комментарий от anonymous

патч Бармина

В слепую? Как?

Ну воткнул я эту плохую флешку, ну пускай она определилась как клавиатура. Откуда она знает как в моей системе запустить консоль? Откуда она знает пароли?

naszar
()
Ответ на: комментарий от naszar

Для этой вашей венды уже делали полуфлешки-полуклавы. С флешки запускается авторан, с клавы закликиваются всплывающие диалоги.

anonymous
()
Ответ на: комментарий от teod0r

только те, кто не менял дефолтные сочетания

Вестимо, только 90% из 100%.

anonymous
()
Ответ на: комментарий от anonymous

sudo, пароль пользователя.. забыл? У меня например xfce и не сработает, да и очень я удивлюсь когда увижу что флешку завместо usbstorage usbhid цепляет.

naszar
()
Ответ на: комментарий от naszar

Эти команды и так выполнятся от текущего юзера, а удивишся ты уже после того как хомяк «куда-то денется», в xfce не сработает, да.

upd: И да, можно сразу выполнить rm -rf ~/* не открывая term.

aplay ★★★★★
()
Последнее исправление: aplay (всего исправлений: 2)
Ответ на: комментарий от naszar

sudo, пароль пользователя.. забыл

Зачем? Чтоб удалить тебе хомяк судо нинужно.

У меня например xfce и не сработает

У тебя есть ядерная программа, чтоб лично под тебя вирусы писать? Всем пофиг, лишь бы сработало у достаточного количества народа.

да и очень я удивлюсь когда увижу что флешку завместо usbstorage usbhid цепляет.

Как часто ты вообще смотришь, что у тебя там цепляется?

anonymous
()
Ответ на: комментарий от naszar

У меня например xfce и не сработает

Ну и да, можно перебирать все распространённые де по порядку.

anonymous
()

оно-то «в теории» вроде бы и сверхопасно...
но фактическая опасность ничтожна по сравнению с OpenSSL-евскими истроиями

reprimand ★★★★★
()
Ответ на: комментарий от teod0r

term исполняемый файл и rm тоже исполняемый файл. Какая разница тому, что открылось по Alt+F2, что выполнять?

kravich ★★★★
()
Ответ на: комментарий от kravich

а я думал ты про какой-то вариант без ALT+F2

teod0r ★★★★★
()
Ответ на: комментарий от anonymous

На винде не сработает и приведёт к непредсказуемым последствиям. Для винды видится только вариант с autorun и быстрым нажатием Enter, однако он не сработает на Linux и тоже приведёт к непредсказуемым последствиям. К тому же второй раз после rm -rf эта флешка вряд ли кому-то достанется.

В общем, подходит только для целевых атак, когда более-менее известны параметры системы и не требуется больше одного удачного срабатывания. Эпидемий не будет. А при целевых атаках и так применяются всевозможные ухищрения, так что потенциальные жертвы обычно являются параноиками (ибо им есть что скрывать, делать особую флешку для неуловимого Джо никто не будет) в достаточной степени, чтобы не вставлять левые флешки в компьютер с самым-самым.

KivApple ★★★★★
()
Ответ на: комментарий от KivApple

Конечно эпидемии не будет, нельзя взять и прийти в каждый дом со своей флешкой. А вот подбросить главбуху какой-нибудь «Рога и Копыта Ltd» запросто. И каспер не поможет, не спасет.

nowaysystem
() автор топика
Ответ на: комментарий от nowaysystem

Конечно эпидемии не будет, нельзя взять и прийти в каждый дом со своей флешкой.

Но можно потерять флешку в людном месте, можно подменить упаковку в магазине и т. д. На самом деле атаковать этой флешкой случайного человека не составит труда. Проблема лишь в том, что на каждое заражение потребуется отдельная флешка. И успех весьма вероятен лишь из-за доминирующей винды на десктопах хомячков. В общем, реально, но выгода не окупит затраты на флешки.

А в серьёзных «Рогах и копытах» обычно рядовой пользователь даже по своей воле ничего сделать не может. Ибо от rm -rf спасут бекапы, а слить информацию не даст фаервол. Разве что скопировать на флешку секретные данные, но в таком случае нужно сговориться с юзером, чтобы он вернул флешку обратно, да и не запалил запустившееся копирование. В таком случае эмулятор клавиатуры лишь упростит пользователю жизнь, но он мог бы обойтись и без него.

KivApple ★★★★★
()
Последнее исправление: KivApple (всего исправлений: 2)
Ответ на: комментарий от KivApple

В общем, подходит только для целевых атак, когда более-менее известны параметры системы и не требуется больше одного удачного срабатывания. Эпидемий не будет.

this. Берётся флешка препарированая под венду. Подбрасывается перед офисом. Её подбирает какой-то бух. Троянец в офисе. Схема из книги.

А при целевых атаках и так применяются всевозможные ухищрения, так что потенциальные жертвы обычно являются параноиками

бгг

anonymous
()

на SD-карточках — эта штука работает?

типа: "вставляю я SD-карточку в SD-отверстие ноутбука, и тут БАЦ у меня новая клавиатура вдруг появилась!"..

если ответ «нет» — откуда вся эта шумиха?

какой смысл в современное время покупать ОГРОМНУЮ USB-флешку, вместо того чтобы купить маленькую SD-карточку — мне не понятно. объём-то ведь одинаковый..

ну а SD-отверстие есть на всех ноутбуках и всех стационаниках (ну кроме упоротых стационарников :))..

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 4)
Ответ на: комментарий от anonymous

Если фирма не озаботилась бекапами (на случай виндового аналога rm -rf), фаерволом (чтобы троян не смог слить данные) и запретом юзеру отключать антивирус (подозрительный софт с флешки антивирус скорее всего таки опознает, но флешка может нажать «Игнорировать» или что-то в этом роде), то у неё нет ценных данных, а значит пусть будет что угодно.

Вот рядовые пользователи, а не админы имеют право быть не параноиками, но их эта атака не коснётся.

KivApple ★★★★★
()
Последнее исправление: KivApple (всего исправлений: 1)
Ответ на: комментарий от KivApple

Если фирма не озаботилась ... то у неё нет ценных данных

Неправильно. Если фирма не озаботилась, значит у её сотрудников нет мозгов.

фаерволом (чтобы троян не смог слить данные)

Какой такой хитропопый фаервол помешает слить данные на 80/443 порт?

anonymous
()

Я что-то не понял, они научились прошивать Phison? Проще сделать новую плату «флешки» например с stm32. Никто не заметит подмены. Хотя, вирус может прошивать все флешки, которые найдёт. Может что и выйдет из этого.

nuke666
()
Ответ на: комментарий от KivApple

сговориться с юзером

«Гоп-стоп, мы подошли из-за угла...» А файер и обойти можно, если там не совсем шизоадмин.

nowaysystem
() автор топика
Ответ на: комментарий от nowaysystem

Разве паранойя админа не зависит прямо пропорционально от ценности данных с которыми работает фирма? Против кассы в магазине продуктов никто не будет применять такие изощрённые методы. А админ на АЭС не должен подключать ключевые компьютеры в интернету вообще.

KivApple ★★★★★
()
Ответ на: комментарий от KivApple

Тогда админа с АЭС ещё и возить домой надо под охраной, а то гопники заберут флешку в падике.

nowaysystem
() автор топика
Ответ на: комментарий от KivApple

А админ на АЭС не должен подключать ключевые компьютеры в интернету вообще.

stuxnet гугли пожалуйста

anonymous
()
Ответ на: комментарий от reprimand

но фактическая опасность ничтожна по сравнению с OpenSSL-евскими истроиями

Антипаранойя хуже паранойи.

anonymous
()
Ответ на: комментарий от anonymous

SD не нужен, потому что DRM

ххммм... я окткрыл [Педивикию] и там в табличке действительно написанно:

     | SD
----------
 DRM | ДА

но что это обозначает?

(смотри первую букву названия)

S.. хмм.. Secure

но я всё равно не понимаю!

типа «Безопасно» для правообладателя? (я-то ведь навно полагал что безопасно для пользователя.. разве нет?)

user_id_68054 ★★★★★
()
Ответ на: комментарий от anonymous

SD не нужен, потому что DRM (смотри первую букву названия)

ну хорошо.. а MMC-карта?

на MMC-карте же ведь нет DRM? (хотя я так и не понял в каком месте находится DRM на SD, но допустим что где-то оно всё же есть..).

поговаривают что MMC-карту можно засовывать внутрь SD-отверстия..

MMC — норм?

user_id_68054 ★★★★★
()
Ответ на: комментарий от user_id_68054

типа «Безопасно» для правообладателя? (я-то ведь навно полагал что безопасно для пользователя.. разве нет?)

Там русским по белому написано:

Карта размером 24×32×2,1 мм снабжена собственным контроллером[1][2] и специальной областью, способной, в отличие от MMC, записывать информацию таким образом, чтобы «незаконное» чтение информации было невозможно, в соответствии с требованиями «Secure Digital Music Initiative». Этот факт был отражён в названии стандарта («Secure Digital»). Для записи в защищённую область используется специальный протокол записи, недоступный для обычных пользователей. При этом карта также может быть защищена паролем, без которого доступ к записанной информации невозможен; восстановить работоспособность карты можно только её полным переформатированием с потерей записанной информации.

anonymous
()
Ответ на: комментарий от user_id_68054

хотя я так и не понял в каком месте находится DRM на SD, но допустим что где-то оно всё же есть..

DRM означает, что можно потерять доступ по команде издателей (через wifi или что-то ещё, это уже второстепенный вопрос). Сейчас они не пользуются своим выключателем, чтобы их говнопамятью больше пользовались. (на каком-то форуме я видел историю: кто-то переставил свою SD в другую камеру и все снимки превратились в мусор)

на MMC-карте же ведь нет DRM?

Потому и заменили на SD :-(

Найди новую камеру с MMC...

anonymous
()
Ответ на: комментарий от anonymous

Найди новую камеру с MMC...

ды нафига мне камера-то? я хочу MMC\SD вставлять в компьютеры, вместо USB-флешек :-)

ты вообще читал какую мы тут тему обсуждаем?

(и да — касательно компьютера — как именно работает DRM на них?.. вот этого я и не понимаю... а что касается сотовых телефонов\фотоаппаратов — ды пофиг что там у них)

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 1)

им удалось повторить BadUSB

ну и как этот код будет работать в Slackware Linux?

emulek
()
Ответ на: комментарий от anonymous

Концепция универсальной шины - это одна большая дыра в безопасности. Нужен отдельный разъём только для устройств ввода, и чтобы у остальных разъёмов не было возможности притвориться устройством ввода.

не вижу проблемы. Разве-что кейлоггер можно теоретически собрать. Но это уже ближе к паранойе. Если это кто-то и сделает, то разве что в ГРУ. Для остальных это слишком сложно и дорого. Паяльник дешевле будет.

emulek
()
Ответ на: комментарий от naszar

Отвязать модуль клавиатуры от конкретного порта - как два пальца об асфальт. В чем реальная опасность?

опасность в векторе атаки: осторожному человеку ты компьютер не подсунешь, заряженную ОС тоже. А вот ВНЕЗАПНО оказалось, что можно зарядить флешку.

emulek
()
Ответ на: комментарий от KivApple

не должен подключать ключевые компьютеры в интернету вообще.

в том-то и фича сабжа, что нужна только обычная флешка, и ВСЁ.

emulek
()
Ответ на: комментарий от user_id_68054

но что это обозначает?

ничего это не обозначает. В России во всяком случае. Просто набор букв.

emulek
()
Ответ на: комментарий от anonymous

DRM означает, что можно потерять доступ по команде издателей (через wifi или что-то ещё, это уже второстепенный вопрос).

нет, погоди. КАК SD получит команду? Там что, wifi есть, да?

emulek
()
Ответ на: комментарий от aplay

Стоп, но клавиши не будут сами-по-себе отправлятся в какое-либо USB устройство

В любом случае это расширение инструментария для атакующего. Если раньше мажно было надеяться на ось и софт, то сейчас если удастся запустить процесс, который отправляет содержимое буфера обмена в сеть, а флешка будет быстро выделять, копировать и снимать выделение вводимых символов, тут уже ни чего не поделаешь.

tlx ★★★★★
()
Ответ на: комментарий от greenman

Для Ъ:

Является ли это дырой в протоколе USB? Нет, хотя СМИ радостно хоронят именно USB. Это — глупая дыра в реализации контроллеров одного конкретного производителя, и не более. Можно, конечно, двигать USB в сторону закрытого протокола, позволяющего подключать только официальные устройства, подписанные правильными сертификатами и так далее, но это не выглядит правильным направлением — и создаст массу трудностей для массы мелких производителей. С тем же успехом можно бороться с троянами в интернете, разрешив браузерам заходить только на официально сертифицированные сайты. С точки зрения USB абсолютно ничего нового сегодня не открылось, и как я сказал выше — руками подобную атаку можно было реализовать и десять лет назад.

То есть, если резюмировать, история-то не про смерть USB, а про то, что кажущаяся чистой флэшка может оказать не такой уж чистой, а главное — про то, что не надо ни ключ от двери хранить под ковриком, ни советские газеты перед обедом читать.

greenman ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.