Исходный код эксплойта для «неустранимой» уязвимости в USB-устройствах опубликован на GitHub

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

AnGel

Администратор
Команда форума

AnGel

Администратор
Команда форума
27 Авг 2015
3,411
2,025
Думаю, пару месяцев назад многие слышали из новостей про уязвимость в USB-контроллерах, которая может превратить любое периферийное устройство, подключаемое по usb, в инструмент кибершпионажа. В англоязычной компьютерной прессе эта проблема получила название «BadUSB». Первым о ней сообщил Карстен Нол (Karsten Nohl), секьюрити-эксперт и исследователь из берлинской компании
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
на конференции
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
. Из-за серьезности проблемы и опасений, что уязвимость сложно устранить, Нол не стал публиковать эксплойт, пытаясь дать время вендорам на ее устранение.

С тех пор прошло 2 месяца и все уже напрочь забыли о «плохом юэсби», пока неделю назад, уже на другой хакерской конфе —
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
— не выступили еще двое исследователей: Адам Кадилл и Брэндон Уилсон (Adam Caudill, Brandon Wilson).

Не буду полностью пересказывать их выступление, просто посмотрите видео, объясняют парни вполне доступно.

Основная идея в том, что нужно отказаться от мысли о любом usb-драйве как о простом носителе информации и начать рассматривать его как полноценный компьютер, который может быть запрограммирован на выполнение любых команд.

Всё становится еще серьезнее, если принять во внимание, что вредоносный код, записанный в модифицированную прошивку usb-драйва, полностью скрыт, не детектится антивирусами и не может быть удалён при форматировании устройства. Вспоминается
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
— история с заражением компьютеров иранского ядерного центра — тоже с использованием инфицированных usb-девайсов.

В отличие от первооткрывателя «BadUSB», Адам и Брэндон еще и выложили
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
своего proof-of-concept на GitHub, мотивируя это отсутствием уверенности в том, что вендоры не закрыли глаза на проблему и считая, что только публикация общедоступного эксплойта заставит компании-производители USB-контроллеров начать работать над патчем. Так что, хоть эксплойт и не универсален и написан для определенного USB-контроллера одного из Тайваньских производителей (
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
), появление других модификаций теперь только вопрос времени.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя