Думаю, пару месяцев назад многие слышали из новостей про уязвимость в USB-контроллерах, которая может превратить любое периферийное устройство, подключаемое по usb, в инструмент кибершпионажа. В англоязычной компьютерной прессе эта проблема получила название «BadUSB». Первым о ней сообщил Карстен Нол (Karsten Nohl), секьюрити-эксперт и исследователь из берлинской компании
С тех пор прошло 2 месяца и все уже напрочь забыли о «плохом юэсби», пока неделю назад, уже на другой хакерской конфе —
Основная идея в том, что нужно отказаться от мысли о любом usb-драйве как о простом носителе информации и начать рассматривать его как полноценный компьютер, который может быть запрограммирован на выполнение любых команд.
Всё становится еще серьезнее, если принять во внимание, что вредоносный код, записанный в модифицированную прошивку usb-драйва, полностью скрыт, не детектится антивирусами и не может быть удалён при форматировании устройства. Вспоминается
В отличие от первооткрывателя «BadUSB», Адам и Брэндон еще и выложили
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
на конференции Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
. Из-за серьезности проблемы и опасений, что уязвимость сложно устранить, Нол не стал публиковать эксплойт, пытаясь дать время вендорам на ее устранение.С тех пор прошло 2 месяца и все уже напрочь забыли о «плохом юэсби», пока неделю назад, уже на другой хакерской конфе —
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
— не выступили еще двое исследователей: Адам Кадилл и Брэндон Уилсон (Adam Caudill, Brandon Wilson).
Не буду полностью пересказывать их выступление, просто посмотрите видео, объясняют парни вполне доступно.Основная идея в том, что нужно отказаться от мысли о любом usb-драйве как о простом носителе информации и начать рассматривать его как полноценный компьютер, который может быть запрограммирован на выполнение любых команд.
Всё становится еще серьезнее, если принять во внимание, что вредоносный код, записанный в модифицированную прошивку usb-драйва, полностью скрыт, не детектится антивирусами и не может быть удалён при форматировании устройства. Вспоминается
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
— история с заражением компьютеров иранского ядерного центра — тоже с использованием инфицированных usb-девайсов.В отличие от первооткрывателя «BadUSB», Адам и Брэндон еще и выложили
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
своего proof-of-concept на GitHub, мотивируя это отсутствием уверенности в том, что вендоры не закрыли глаза на проблему и считая, что только публикация общедоступного эксплойта заставит компании-производители USB-контроллеров начать работать над патчем. Так что, хоть эксплойт и не универсален и написан для определенного USB-контроллера одного из Тайваньских производителей (Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
), появление других модификаций теперь только вопрос времени.