Nowa metoda kradzieży przez USB

Inżynierowie John Clark, Sylvain Leblanc and Scott Knight z Royal Military College of Canada w Kingston znaleźli i wykorzystali lukę w protokole USB, która pozwala na bezkarne i obecnie niewykrywalne wykradanie danych z komputera

Obraz
Źródło zdjęć: © Jupiterimages

Inżynierowie John Clark, Sylvain Leblanc and Scott Knight z Royal Military College of Canada w Kingston znaleźli i wykorzystali lukę w protokole USB, która pozwala na bezkarne i obecnie niewykrywalne wykradanie danych z komputera - czytamy w serwisie internetowym New Scientist.

Okazuje się, że wystarczy podmienić klawiaturę, myszkę lub dowolne inne urządzenie podłączane do portu USB na jego specjalnie spreparowany odpowiednik, aby móc wykraść nawet całą zawartość dysku twardego komputera.

Obraz
© (fot. Jupiterimages)

Trojany sprzętowe znane są już od dawna, ale do tej pory sprowadzały się do podmiany układu elektronicznego, co mogło spowodować np.: zawieszanie urządzenia, w którym taki układ został zastosowany. Zazwyczaj taka forma zagrożenia wymagała, aby przestępca miał dostęp do linii produkcyjnej, albo co najmniej mógł rozkręcić urządzenie i podmienić elektronikę.

Nowo odkryta luka wykorzystuje słabość protokołu USB, którego mechanizmy plug-and-play całkowicie ufają identyfikatorowi zgłaszanemu przez podłączone urządzenie. W ten sposób, gdy podłączamy np.: klawiaturę do portu USB, jest ona rozpoznawana jako konkretny model danej firmy. Teraz wystarczy, że przestępca dowie się jakiego modelu klawiatury używamy i może w prosty sposób spreparować urządzenie (fałszywą klawiaturę lub dowolne inne urządzenie z portem USB), które będzie się przedstawiało w systemie jako nasza klawiatura.

Naukowcy przeprowadzili eksperyment, w którym podłączyli do komputera fałszywą klawiaturę z oprogramowaniem sprzętowym, które pobierało dane z systemu i przesyłało je na zewnątrz dwoma kanałami - przez mrugającą diodę LED oraz przez ciche dźwięki z karty dźwiękowej. Jak jednak przyznają sami inżynierowie, ich celem było pokazanie, że luka w USB istnieje, a nie efektywne wykradzenie dużej ilości danych. Nic jednak nie stoi na przeszkodzie, aby przesyłać dane przez sieć Wi-Fi, e-mail lub dowolne inne medium transmisji.

Nowa metoda ataków jest w tej chwili praktycznie niewykrywalna, a co gorsza, może być zastosowana z wykorzystaniem dowolnego urządzenia podłączanego do portu USB. Źródło: New Scientist

Wybrane dla Ciebie

Tak powstają kolory oczu. Nie tylko genetyka ma wpływ
Tak powstają kolory oczu. Nie tylko genetyka ma wpływ
Problem z chińskimi laserami bojowymi. Zestrzelenie drona zajmuje 15 minut
Problem z chińskimi laserami bojowymi. Zestrzelenie drona zajmuje 15 minut
Tak zbroi się Białoruś. Wcześniej nieznane informacje
Tak zbroi się Białoruś. Wcześniej nieznane informacje
Tajemnicza chmura na Marsie. Długo była zagadką
Tajemnicza chmura na Marsie. Długo była zagadką
Żelazny Obrońca wraca do Polski. Największe takie ćwiczenie
Żelazny Obrońca wraca do Polski. Największe takie ćwiczenie
Rosjanie modyfikują drony. Teraz dodają do nich Kałasznikowa
Rosjanie modyfikują drony. Teraz dodają do nich Kałasznikowa
Bojowa PLargonia. To polska odpowiedź na drony typu Shahed-136?
Bojowa PLargonia. To polska odpowiedź na drony typu Shahed-136?
Teleskop Webba rozwiązał kosmiczną zagadkę. Planeta bez atmosfery?
Teleskop Webba rozwiązał kosmiczną zagadkę. Planeta bez atmosfery?
Uodparnia mózg na starzenie. Do tego potrzebny jest cel
Uodparnia mózg na starzenie. Do tego potrzebny jest cel
Black Hawki ćwiczą nad Warszawą. Mamy komentarz wojska
Black Hawki ćwiczą nad Warszawą. Mamy komentarz wojska
Wysoki koszt walki z dronami. F-35 nie jest optymalną bronią
Wysoki koszt walki z dronami. F-35 nie jest optymalną bronią
Ukraińsko-brytyjska umowa. Będą zwalczać rosyjskie drony Shahed
Ukraińsko-brytyjska umowa. Będą zwalczać rosyjskie drony Shahed