Nowa metoda kradzieży przez USB

Inżynierowie John Clark, Sylvain Leblanc and Scott Knight z Royal Military College of Canada w Kingston znaleźli i wykorzystali lukę w protokole USB, która pozwala na bezkarne i obecnie niewykrywalne wykradanie danych z komputera

Obraz
Źródło zdjęć: © Jupiterimages

Inżynierowie John Clark, Sylvain Leblanc and Scott Knight z Royal Military College of Canada w Kingston znaleźli i wykorzystali lukę w protokole USB, która pozwala na bezkarne i obecnie niewykrywalne wykradanie danych z komputera - czytamy w serwisie internetowym New Scientist.

Okazuje się, że wystarczy podmienić klawiaturę, myszkę lub dowolne inne urządzenie podłączane do portu USB na jego specjalnie spreparowany odpowiednik, aby móc wykraść nawet całą zawartość dysku twardego komputera.

Obraz
© (fot. Jupiterimages)

Trojany sprzętowe znane są już od dawna, ale do tej pory sprowadzały się do podmiany układu elektronicznego, co mogło spowodować np.: zawieszanie urządzenia, w którym taki układ został zastosowany. Zazwyczaj taka forma zagrożenia wymagała, aby przestępca miał dostęp do linii produkcyjnej, albo co najmniej mógł rozkręcić urządzenie i podmienić elektronikę.

Nowo odkryta luka wykorzystuje słabość protokołu USB, którego mechanizmy plug-and-play całkowicie ufają identyfikatorowi zgłaszanemu przez podłączone urządzenie. W ten sposób, gdy podłączamy np.: klawiaturę do portu USB, jest ona rozpoznawana jako konkretny model danej firmy. Teraz wystarczy, że przestępca dowie się jakiego modelu klawiatury używamy i może w prosty sposób spreparować urządzenie (fałszywą klawiaturę lub dowolne inne urządzenie z portem USB), które będzie się przedstawiało w systemie jako nasza klawiatura.

Naukowcy przeprowadzili eksperyment, w którym podłączyli do komputera fałszywą klawiaturę z oprogramowaniem sprzętowym, które pobierało dane z systemu i przesyłało je na zewnątrz dwoma kanałami - przez mrugającą diodę LED oraz przez ciche dźwięki z karty dźwiękowej. Jak jednak przyznają sami inżynierowie, ich celem było pokazanie, że luka w USB istnieje, a nie efektywne wykradzenie dużej ilości danych. Nic jednak nie stoi na przeszkodzie, aby przesyłać dane przez sieć Wi-Fi, e-mail lub dowolne inne medium transmisji.

Nowa metoda ataków jest w tej chwili praktycznie niewykrywalna, a co gorsza, może być zastosowana z wykorzystaniem dowolnego urządzenia podłączanego do portu USB. Źródło: New Scientist

Wybrane dla Ciebie
Ćwiczenia NATO przy granicy z Rosją. Polacy biorą udział
Ćwiczenia NATO przy granicy z Rosją. Polacy biorą udział
Dodaj łyżeczkę do kawy. To nietypowe połączenie z wieloma korzyściami
Dodaj łyżeczkę do kawy. To nietypowe połączenie z wieloma korzyściami
Zajrzeli do drona Rosjan. Nie uwierzyli w to, co zobaczyli
Zajrzeli do drona Rosjan. Nie uwierzyli w to, co zobaczyli
Zaskakujące rozwiązanie. Dodaj do prania, a będzie lśnić nowością
Zaskakujące rozwiązanie. Dodaj do prania, a będzie lśnić nowością
Ludzie kupują bez wiedzy. Mało kto wie, że kolor gąbki ma znaczenie
Ludzie kupują bez wiedzy. Mało kto wie, że kolor gąbki ma znaczenie
Ruch w tajnej bazie Chin. Pokazali zdjęcia
Ruch w tajnej bazie Chin. Pokazali zdjęcia
Podali pierwsze takie dane. Mówią o wszystkich stratach Rosjan
Podali pierwsze takie dane. Mówią o wszystkich stratach Rosjan
Brawurowe uderzenie Ukraińców. Trafili kilka samolotów Rosjan
Brawurowe uderzenie Ukraińców. Trafili kilka samolotów Rosjan
Nie przez klimat wyginęli. Modele komputerowe ustaliły prawdę
Nie przez klimat wyginęli. Modele komputerowe ustaliły prawdę
Najpotężniejsza armata świata. Zniszczy każdy czołg, jaki istnieje
Najpotężniejsza armata świata. Zniszczy każdy czołg, jaki istnieje
Rosjanie niszczą Kraby. Straty Ukraińców sięgają dziesiątek sztuk
Rosjanie niszczą Kraby. Straty Ukraińców sięgają dziesiątek sztuk
System Lima EW. "Cudowna broń" Ukrainy zwalcza rosyjskie bomby i Kindżały
System Lima EW. "Cudowna broń" Ukrainy zwalcza rosyjskie bomby i Kindżały
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE