BadUSB מחזיר: האקרים מפרסמים קוד שעלול להדביק מיליוני התקני USB

סנטה רע: BadUSB

כבר ביולי כתבנו על חור אבטחה עצום - BadUSB - שעלול להאקרים את היכולת לחטוף או לחתור על מיליארדי התקני USB, ממקלדות ועד מדפסות ועד כונני אגודל. באותה תקופה, בגלל חומרת הנושא, החוקרים שגילו את הפגם לא פרסמו את קוד הניצול שלהם ב- BadUSB. אולם כעת, שני האקרים אחרים פיתחו כיצד לנצל את BadUSB - והם פרסמו את הקוד שלהם ב- Github לכולם. הלחץ מוטל כעת על יצרני המכשירים לתקן את הפגם לפני שמיליוני משתמשים מנצלים את התקני ה- USB והציוד ההיקפי שלהם - וזו בעיה, מכיוון שבאמת אין תיקון קל עבור BadUSB.



למטה נמוך למטה ב- BadUSB, אני ממליץ לך לקרוא הסיפור המקורי שלנו מיולי . בקיצור, בכל מכשיר USB יש מיקרו-בקר - שבב קטן המשמש כממשק בין המכשיר (מקלדת, כונן הבזק) למארח (המחשב האישי שלך). לרוב שבב זה כולל תוכנה (קושחה) שניתן לתכנת מחדש כך שיעשה דברים מרהיבים, כגון רישום הקשות, הדבקת המחשב בתוכנות זדוניות או משהו גרוע בהרבה. BadUSB מסוכן מאוד מסיבה מרכזית אחת: קשה מאוד לזהות אותו, אפילו עבור סורקי וירוסים.



שבר קוד מהקושחה שתוכנתה מחדש

שבר קוד מהקושחה שתוכנתה מחדש



החבר'ה שגילו במקור את BadUSB - קרסטן נוהל וחברים במעבדות SR - הודיעו כי קיומו של הבאג ביולי, וככל הנראה שיתף פרטים נוספים עם יצרני המכשירים ופורום ה- USB Implementers, אך הם לא שיתפו קוד הוכחה-מושג בפועל עבור חוששים שהאקרים אחרים, מעט פחות מיטיבים, ישתמשו בפגיעות האפסית הזו למטרות מזויות. עם זאת, כעת, שני האקרים בדרביקון בקנטקי גילו את אותו פגם BadUSB - וחשוב מכך, הם גילו פרסמו את הוכחת הקונספט שלהם ב- Github . אם אתה יודע מה אתה עושה, אתה יכול לתפוס את הקוד ולהתחיל לנצל התקני USB מיד. להשתולל: האדם הראשון שכותב תולעת שמשכפלת את עצמה שמפתח סיסמאות רישום מפתח ונתונים רגישים אחרים עשוי להרוויח מיליונים - לא, מיליארדים - של דולרים.

שני חוקרי האבטחה - אדם קודיל וברנדון ווילסון - נימקו את שחרורם לקהל דרביקון עם הדברים הבאים: 'האמונה שיש לנו היא שכל זה צריך להיות ציבורי. אסור לעכב את זה. אז אנחנו משחררים את כל מה שקיבלנו. זה היה בהשראת העובדה ש- (SR Labs) לא פרסמו את החומר שלהם. אם אתה הולך להוכיח שיש פגם, אתה צריך לשחרר את החומר כדי שאנשים יוכלו להתגונן מפניו. ' הרציונל שלהם, למרות שהוא פזיז במקצת, אינו מוטעה לחלוטין: BadUSB הוא פוטנציאל נושא עצום, ומישהו צריך להדליק אש תחת הנגיף הקולקטיבי של יצרני התקני USB כדי שהם באמת ינסו לתקן את זה. כמו תמיד עם פגיעות כאלה, אי אפשר לומר כמה זמן זה היה בשימוש - על ידי האקרים של כובעים שחורים, על ידי ה- NSA - לפני שמישהו כמו קוהל, קאודיל או ווילסון יגלה זאת בפומבי.



שבב בקר USB

שבב בקר ה- USB הוא השבב הגדול באמצע (בדרך כלל אין עליהם משי גולגולת).



לקרוא: לבסוף, כבל אחד יתאים לכל חור: מחבר USB מסוג C יתמוך גם ב- DisplayPort, DVI וכו '.

קאודיל ווילסון הצליחו לתכנת מחדש את הקושחה של מיקרו בקר Phison USB, כך שכאשר הוא מחובר למחשב מארח הוא מתחזה למקלדת שתקליד את כל הקשות המקשים שהתוקף רוצה. מיקרו-בקר USB פרוץ זה יכול להיות בתוך כונן אגודל, עכבר, מדפסת - זה לא משנה. פיזון היא אחת היצרניות הגדולות בעולם של מיקרו-בקרי USB - וחשוב לציין שלפחות ככל הידוע לנו, רק מיקרו-בקרי פיזון תוכננו מחדש על ידי האקרים. מיקרו-בקרים אחרים ככל הנראה פגיעים באופן דומה, אך איש עדיין לא פרסם נקודות תורפה ... עדיין.



שקעי עכבר ומקלדת PS / 2: עדיין בטוחים

באופן מצחיק, שימוש בעכבר ומקלדת PS / 2 הוא למעשה רעיון טוב.

בהמשך, הבעיה עם BadUSB - מלבד העובדה שקשה מאוד לזהות אותה - היא שכמעט בלתי אפשרי לחבר את החור. קצר מהמארח (המחשב האישי שלך) שמבטיח שהתקן ה- USB לא היה מעורב בקושחתו - דבר שיחייב את המארח לבדוק במאגר נתונים עולמי של חתימות קריפטוגרפיות של קושחה - אין ממש פיתרון. מכשירים עתידיים יוכלו להימנע משימוש במיקרו-בקרי USB מתוכנת מחדש, במקום לבחור ב- ASIC או ROM מקודדים - אך במקרים רבים זה לא יכול להיות אפשרי כלכלית.



לעת עתה, ההקלה הטובה ביותר נגד BadUSB ומעללים דומים אחרים היא לשמור על נוהלי אבטחה טובים: שמור על התוכנה שלך מעודכנת, אל תפתח קבצים שאינך מזהה ו - קצת כמו מין בטוח - אל תחבר התקנים למחשב שלך אלא אם כן אתה יודע איפה הם היו.



עכשיו תקרא: כיצד עובד טעינת USB, או כיצד להימנע מפיצוץ הטלפון החכם שלך