Posiadasz port USB w komputerze? Uważaj na ukryte ataki...
Posiadacie port USB w swoim komputerze lub urządzeniu mobilnym? Nie ma wątpliwości, że standard łączności wprowadzony wiele lat temu znacznie ułatwił produkcję uniwersalnych peryferiów i nie tylko - urządzeń podłączane przy pomocy portów USB jest cała masa, a kolejne próby zastąpienia obecnego standardu nowszym i szybszym rozwiązaniem kończą się fiaskiem. Czy Universal Serial Bus ma więc same zalety i trudno znaleźć na niego przysłowiowego haka? Oprócz dobrze znanych wad technicznych od kilkunastu godzin mówimy także o poważnym problemie wynikającym z software'owej obsługi portów tego typu. O czym mowa?
Specjaliści z dziedziny bezpieczeństwa, czyli Karsten Nohl oraz Jakob Lell z SRLabs ujawnili nowe zastosowanie pamięci masowych USB, które nie spodoba się raczej żadnemu posiadaczowi komputera z portami USB... Według przeprowadzonych badań, złośliwe oprogramowanie przenoszone standardowymi sposobami przy pomocy pendrive'ów to dopiero wierzchołek góry lodowej, bowiem istnieją także inne metody wprowadzenia odpowiednich plików do komputera bez jego wiedzy - badaczom udało się ukryć złośliwy kod w firmware urządzenia w taki sposób, że żadne oprogramowanie antywirusowe nie wykryło ataku przeprowadzonego przez podpinaną pamięć flash.
Co więcej, na infekcję są narażeni nie tylko posiadacze systemów operacyjnych z rodziny Windows, ale także użytkownicy Linuksa, OS X oraz każdej innej dystrybucji obsługującej USB. Kiedy dochodzi do zarażenia komputera? Według badań, wystarczy wpięcie nośnika lub innego urządzenia do portu i już... Specyfikacja USB jest w tym miejscu nieco dziurawa jeśli chodzi o kwestie bezpieczeństwa i firmware podłączanego urządzenia ma do dyspozycji wiele możliwości - oprogramowanie może imitować klawiaturę i przechwytywać hasła lub przebrać się za kartę sieciową i łączyć się z serwerami przeznaczonymi do ataku.
Problem nie jest nowy, ale do tej pory nie mówiło się o nim tak głośno.
Jakie są rady dla posiadaczy portów USB? Praktycznie trudno zabezpieczyć się przed taką infekcją, szczególnie gdy korzystamy z wielu urządzeń i nie zwracamy uwagi na komunikaty systemowe. Temat jest rozwojowy i więcej szczegółów mamy poznać na konferencji Black Hat zaplanowanej na najbliższe dni.
Źródło: Niebezpiecznik
Powiązane publikacje

Reddit wdraża rygorystyczną weryfikację kont, aby ograniczyć wpływ AI na społeczność. Nowe zasady to dopiero początek.
55
Precedensowy wyrok sądu. Izraelska NSO Group ukarana za wykorzystanie Pegasusa przeciwko WhatsApp
24
Sześć lat w ukryciu. Złośliwy kod w rozszerzeniach Magento ujawnia poważne luki w bezpieczeństwie e-commerce
14
Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami
9