Virusul BadUSB devine mai rău: a fost lansată o nouă soluție de amenințare cu malware

USB rău

Când erai mai tânără, mama ta te-a lăsat probabil să joci afară tot timpul, dar înțelegând că nu vei vorbi cu străinii.

Timpurile s-au schimbat de atunci, însă acum niciun părinte nu ar risca să-și lase copilul de la vedere prea mult timp - riscurile sunt prea mari în aceste zile, iar consecințele unei decizii proaste pot fi atât tragice cât și permanente..

Dar ai noroc - ai învățat o lecție care va rămâne cu tine pentru totdeauna și nu numai că te va face un părinte mai bun, ci și un utilizator de calculator mai sigur. Până la urmă, dacă nu ai avea încredere într-o persoană ciudată, de ce ai avea încredere într-un atașament pe e-mail sau pe un stick USB de origine necunoscută?

Din păcate, nu toată lumea este chiar atât de pricepută.

Inducerile concepute social deoparte, chiar și amețurile mai evidente sunt adesea trecute cu vederea de utilizatorul care face clic pe care s-a obișnuit să deschidă totul și orice, din surse pe care cred că pot avea încredere, precum și în cei cu care ar trebui să fie dubiosi.

Vestea bună este că o astfel de scurgere a metodelor de lucru sigure poate fi combătută în diferite grade prin formarea de sensibilizare în securitate care, din fericire, este tot mai disponibilă prin inițiative guvernamentale și prin scheme de angajați care sunt concepute în principal pentru a proteja datele de afaceri, dar care pot fi utile pentru utilizator și acasă.

Vestea nu atât de bună este că, chiar și o conștientizare a potențialelor dureri de cap se pot dovedi uneori insuficiente, așa cum este demonstrat de o nouă opțiune tristă de livrare a malware-ului descoperită de doi cercetători ai companiei germane de securitate SR Labs.

La sfârșitul lunii iulie, Jakob Lell și Karsten Nohl au folosit conferința Black Hat din LA ca ocazie pentru a demonstra cum poate fi posibil să iei firmware-ul într-un stick USB și să-l reprograma cu ceva mult mai rău de natură..

Având în vedere seriozitatea atacurilor care ar putea decurge, Lell și Nohl au decis să păstreze codificarea pentru ei înșiși într-o mișcare care ar putea fi demn de criticat, deoarece publicarea ar fi putut duce la dezvoltarea unor contramăsuri..

USB malware

Cu toate acestea, BadUSB, pe care perechea a descris-o ca un vector de atac, care ar putea fi „instalat pe un dispozitiv USB pentru a prelua complet un computer, a modifica invizibil fișierele instalate de pe stick-ul de memorie sau chiar a redirecționa traficul de internet al utilizatorului”, a fost acum construit pe de către cercetătorii Adam Caudill și Brandon Wilson care au încărcat codul în depozitul de software GitHub de unde orice parte interesată îl poate descărca de pe.

Decizia lor, care pune desigur codul la îndemâna celor răi, este o strategie cu un anumit nivel de risc atașat, dar, după cum a declarat perechea conferința de hackeri Derbycon din Louisville Kentucky în urmă cu două săptămâni, aceste informații „nu ar trebui să fie reținut ”, cu Caudill spunând„ Dacă veți dovedi că există un defect, trebuie să eliberați materialul pentru ca oamenii să se poată apăra împotriva lui. ”

Acum că informațiile sunt acolo, și ușor de găsit, accentul pe remedierea defectului a fost schimbat foarte ferm pe umerii celor care furnizează hardware-ul - acele companii care fabrică și comercializează stick-uri USB - și nu este probabil să reacționeze rapid..

Între timp, companiile și persoanele care se bazează pe stick-urile USB au două opțiuni distincte, în afară de așteptare - pot fi extrem de atenți la ceea ce alunecă în sloturile lor USB sau își pot lua șansele cu un semi-patch înaintat de Caudill și Wilson.

Patch-ul „Add-boot-boot-mode” al duo-ului are o utilitate limitată, deoarece necesită o modificare manuală și nu funcționează cu fiecare dispozitiv. De asemenea, nu împiedică reprogramarea firmware-ului dacă un atacator are acces fizic la o unitate - este necesară o altă soluție corectă care implică utilizarea epoxy pentru a bloca „scurtarea pinului” a dispozitivului.

Caudill, vorbind cu Wired, a explicat cum prevenirea fizică a unei „resetări hard” pe un dispozitiv USB ar putea ajuta:

„Dacă modul de pornire este dezactivat, un atacator poate modifica în continuare firmware-ul unui stick USB dacă are acces fizic la o unitate de mână, folosind o tehnică numită„ scurtare cu știft ”. Această metodă implică conectarea unității într-un computer în timp ce plasează o bucată de conductor. metal pe doi sau trei dintre pinii care conectează cipul controlerului la placa de circuit a stickului USB. "

În timp ce un astfel de atac nu este prea probabil să te afecteze, ar fi extrem de dăunător dacă ar face-o. Prin urmare, vă recomandăm să vă gândiți foarte atent înainte de a utiliza un stick USB, dacă nu știți de unde a venit și pentru ce a fost folosit. În ceea ce privește „scurtarea cu știfturi”, este ceva care este foarte „pe propriul dvs. risc”, dacă decideți să îl încercați.

Virusul BadUSB devine mai rău: a fost lansată o nouă soluție de amenințare cu malware
admin Author
Sorry! The Author has not filled his profile.