Xenomorph » железо » В каких USB-контроллерах есть фатальная уязвимость BadUSB
19 ноября 2014; 13:32

В каких USB-контроллерах есть фатальная уязвимость BadUSB

Категория: железо

В августе этого года известные хакеры Карстен Нол (Karsten Nohl) и Якоб Лелл (Jakob Lell) из консалтинговой компании SR Labs сообщили о «фундаментальной уязвимости устройств USB». В октябре они опубликовали код программы для взлома компьютера по USB и с тех пор проверили сотни различных устройств разных производителей на наличие бага. Полный список проверенных устройств см. здесь.

Были проверены все USB-контроллеры от 8 крупнейших мировых производителей: Phison, Alcor, Renesas, ASmedia, Genesys Logic, FTDI, Cypress и Microchip. Результаты проверки неоднозначные.
Хорошая новость в том, что около половины устройств не подвержена уязвимости.
Плохая новость: вы не можете сказать, какая конкретно половина.



Буквально каждая модель флешки, веб-камеры, концентратора или адаптера для флеш-карт поставляется с разной начинкой, в зависимости от партии. В одной партии может быть уязвимый контроллер, а в другой — уже нет. Модель контроллера не обозначена на упаковке. Узнать её можно только после вскрытия прибора. Приходится использовать устройство вслепую.

О результатах исследования авторы рассказали на конференции по безопасности PacSec, которая прошла на прошлой неделе в Токио (слайды, pdf).

Есть несколько интересных фактов, достойных отдельного упоминания. Например, уязвимости подвержены абсолютно все USB-флешки с контроллерами производства тайваньской фирмы Phison. Все чипы ASmedia, напротив, защищены от бага. У другой тайваньской компании Genesys уязвимы контроллеры USB 3.0, но безопасны контроллеры USB 2.0. В общем ситуация совершенно непредсказуемая.

Программа BadUSB устанавливается в прошивку периферийного устройства и полностью берёт под контроль компьютер при подключении к нему по USB. На компьютере жертвы BadUSB творит что угодно, в том числе видоизменяет файлы, которые устанавливаются в системе, и перенаправляет интернет-трафик на произвольные адреса, изменив DNS-записи. Зловред всегда может выдать себя за клавиатуру и ввести произвольные команды.

Установленная на компьютере программа может изменить прошивку по USB, а та, в свою очередь, может установить зловреда в системе. Из-за такого двустороннего взаимодействия ни одному устройству и компьютеру больше нельзя доверять. Вы не только должны ограничить свой ПК от посторонней периферии, но и сами не можете безопасно вставить чистую флэшку в посторонний ПК.

Поскольку код находится в прошивке, его довольно трудно обнаружить и удалить. Самая действенная защита — вообще запретить подключение к компьютеру новых USB-устройств: флешек, мышек, клавиатур, смартфонов и других приборов. А в будущем производители обязаны будут чётко указывать, какие конкретно микросхемы установлены в их устройствах. Как вариант, можно использовать криптографическую проверку обновлений прошивки.

© Хакер

<
ion_nsk_region

20 ноября 2014 00:53

Информация к комментарию
  • Группа: Посетители
  • Регистрация: 2 сентября 2012, 11:05
  • Статус: Пользователь offline
  • Публикаций: 0
  • Комментариев: 356
Так и до паранойи недалеко.
<
BlackWarrior

20 ноября 2014 10:49

Информация к комментарию
  • Группа: Журналисты
  • Регистрация: 4 апреля 2012, 12:52
  • Статус: Пользователь offline
  • Публикаций: 2 319
  • Комментариев: 346
Цитата: ion_nsk_region
Так и до паранойи недалеко.

"Лёгкая паранойя никому не мешает" (с) winked

-✂------------

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.