Опубликован код для использования «фундаментальной неустранимой дыры» в USB

Опубликован код для использования «фундаментальной неустранимой дыры» в USB

Специалисты по информационной безопасности Адам Кодил (Adam Caudill) и Брендон Уилсон (Brandon Wilson) опубликовали на сайте GitHub эксплойт для уязвимости BadUSB, впервые о которой стало известно в конце лета 2014 г.

Эксплойт — это программа или метод, которая использует известную уязвимость и позволяет проводить атаки с ее помощью.

Первым уязвимость BadUSB обнаружили эксперты германской консалтинговой фирмы Security Research Labs Карстен Ноль (Karsten Nohl) и Жакоб Лел (Jakob Lell). Они не стали обнародовать эксплойт, так как патча для найденной уязвимости не существует, пишет safe.cnews.ru.

Суть уязвимости заключается в возможности злоумышленника изменить прошивку контроллера интерфейса USB, который есть в каждом USB-устройстве: флешке, мыши, клавиатуре и т. д.

Сохранение в тайне метода использования уязвимости — стандартная практика среди экспертов по информационной безопасности. Она позволяет обезопасить пользователей до тех пор, пока производители не выпустят обновление. После этого эксплойт раскрывается.

Однако Адам Кодил и Брендон Уилсон решили пренебречь этим правилом и опубликовали эксплойт после того, как сами разобрались с уязвимостью BadUSB, без помощи коллег из Security Research Labs. Более того, выступая на конференции DerbyCon, они продемонстрировали, как любой начинающий хакер может воспользоваться этой уязвимостью и эмулировать клавиатуру, перехватив управление компьютером на себя.

«Когда кто-то сообщает об обнаружении уязвимостей, тот, у кого есть деньги на исследования, никакой производитель не будет беспокоиться об их устранении. Когда же вы покажете, что воспользоваться уязвимостью может практически любой желающий без особых сложностей, это заставляет действовать», — пояснил Адам Кодил изданию Wired. Он и его напарник рассчитывают, что теперь авторы стандарта USB начнут шевелиться.

Обнаружив уязвимость и назвав ее BadUSB, Карстен Ноль летом 2014 г. охарактеризовал ее как «фундаментальную неустраняемую» дыру. Дело в том, что, как он объяснил, она содержится в самом механизме работы USB и теоретически не может быть устранена до тех пор, пока разработчики стандартов не изменят полностью свой подход к обеспечению безопасности.

По словам Ноля, одним из вариантов защиты может быть внедрение системы цифровых подписей, которые не позволят произвольно менять прошивку USB-устройств. Однако внедрение такой системы может занять около 10 лет.

Современные антивирусы BadUSB обнаружить не способны, потому что уязвимость содержится в контроллере USB-устройств, находящимся вне зоны их досягаемости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Депутат Антон Ткачёв предложил оплачивать содействие поимке мошенников

Депутат Антон Ткачёв (фракция «Новые люди») предложил разработать и внедрить систему материальных поощрений для граждан, которые помогут выявить и привлечь к ответственности телефонных мошенников.

Как сообщает онлайн-издание «Первый технический», депутат направил соответствующее обращение министру внутренних дел Владимиру Колокольцеву.

В своей инициативе Ткачёв предлагает вознаграждать тех, кто сумеет обмануть мошенников, получив от них аванс за предполагаемое преступление.

Если сумма такого аванса составит не менее 50 тысяч рублей, гражданин, который избежал мошенничества, должен дополнительно получить 10 тысяч рублей.

В случае передачи сведений, способствующих задержанию злоумышленников, размер вознаграждения увеличится в 10 раз.

По мнению депутата, реализация этой инициативы сможет мотивировать граждан активнее участвовать в предотвращении преступлений, совершаемых телефонными мошенниками.

Согласно данным МВД России, около 40% всех преступлений совершается с использованием инфокоммуникационных технологий. Большая их часть связана с кражами и мошенничеством, однако значительную долю также занимает незаконный оборот наркотиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru