Nowa metoda kradzieży przez USB
Inżynierowie John Clark, Sylvain Leblanc and Scott Knight z Royal Military College of Canada w Kingston znaleźli i wykorzystali lukę w protokole USB, która pozwala na bezkarne i obecnie niewykrywalne wykradanie danych z komputera
Inżynierowie John Clark, Sylvain Leblanc and Scott Knight z Royal Military College of Canada w Kingston znaleźli i wykorzystali lukę w protokole USB, która pozwala na bezkarne i obecnie niewykrywalne wykradanie danych z komputera - czytamy w serwisie internetowym New Scientist.
Okazuje się, że wystarczy podmienić klawiaturę, myszkę lub dowolne inne urządzenie podłączane do portu USB na jego specjalnie spreparowany odpowiednik, aby móc wykraść nawet całą zawartość dysku twardego komputera.
Trojany sprzętowe znane są już od dawna, ale do tej pory sprowadzały się do podmiany układu elektronicznego, co mogło spowodować np.: zawieszanie urządzenia, w którym taki układ został zastosowany. Zazwyczaj taka forma zagrożenia wymagała, aby przestępca miał dostęp do linii produkcyjnej, albo co najmniej mógł rozkręcić urządzenie i podmienić elektronikę.
Nowo odkryta luka wykorzystuje słabość protokołu USB, którego mechanizmy plug-and-play całkowicie ufają identyfikatorowi zgłaszanemu przez podłączone urządzenie. W ten sposób, gdy podłączamy np.: klawiaturę do portu USB, jest ona rozpoznawana jako konkretny model danej firmy. Teraz wystarczy, że przestępca dowie się jakiego modelu klawiatury używamy i może w prosty sposób spreparować urządzenie (fałszywą klawiaturę lub dowolne inne urządzenie z portem USB), które będzie się przedstawiało w systemie jako nasza klawiatura.
Naukowcy przeprowadzili eksperyment, w którym podłączyli do komputera fałszywą klawiaturę z oprogramowaniem sprzętowym, które pobierało dane z systemu i przesyłało je na zewnątrz dwoma kanałami - przez mrugającą diodę LED oraz przez ciche dźwięki z karty dźwiękowej. Jak jednak przyznają sami inżynierowie, ich celem było pokazanie, że luka w USB istnieje, a nie efektywne wykradzenie dużej ilości danych. Nic jednak nie stoi na przeszkodzie, aby przesyłać dane przez sieć Wi-Fi, e-mail lub dowolne inne medium transmisji.
Nowa metoda ataków jest w tej chwili praktycznie niewykrywalna, a co gorsza, może być zastosowana z wykorzystaniem dowolnego urządzenia podłączanego do portu USB. Źródło: New Scientist