USB jest bardziej niebezpieczne niż sądzisz. Najnowsze badania

Robert Kędzierski
11.08.2014
A A A
Pendrive

Pendrive (fot. Ambuj Saxena)

Niemieccy naukowcy dowiedli, że użycie jakiekolwiek urządzenia USB może nieść ze sobą bardzo duże ryzyko infekcji złośliwym kodem. Większe, niż do tej pory sądziliśmy, bo chodzi o zupełnie nowy rodzaj ataku - BadUSB.

To, że wirusy infekują pendrive'y czy inne napędy USB nie jest dla nikogo zaskoczeniem. Karsten Nohl i Jakob Lell, specjaliści od bezpieczeństwa z Niemiec, dowiedli, że używanie USB może być znacznie bardziej groźne, niż do tej pory sądziliśmy. Cyberprzestępcy nauczyli się zupełnie nowego, praktycznie niewykrywalnego sposobu na atak.

Jak donosi BBC Niemcy podczas tegorocznej konferencji Black Hat dowiedli, że nawet kompletnie puste napędy, niezawierające żadnych plików, które można by przebadać, też mogą infekować.

W jednej z przykładowej prezentacji zupełnie pusty pendrive został rozpoznany przez komputer jako klawiatura. I ta wirtualnie podpięta klawiatura zaczęła "pisać" polecenia, sama pobierać złośliwy kod.

Niemieccy badacze podłączyli też smartfon w celu jego podładowania. Komputer widział jednak urządzenie jako kartę sieciową. W ten sposób udało się przekierować ruch do fałszywych stron i skraść login i hasło - na przykład do PayPala.

USB groźniejsze niż myślisz

BBC

Według niemieckich ekspertów taka słabość USB będzie coraz częściej wykorzystywana. Nazwali ją w swojej pracy BADUSB.

Przyzwyczailiśmy się po prostu, że główne zagrożenie dla naszych komputerów ma źródło w internecie, zapominając jednocześnie, że cyberprzestępcy doskonalą stare metody. Skoro nawet pusty napęd USB może doprowadzić do infekcji maszyny trzeba na nowo przemyśleć swoje nawyki związane z użytkowaniem komputera.

Należy pamiętać o tym, że Niemcy w swoich badaniach omawiają nowy rodzaj ataku, niemający nic wspólnego ze standardowym. Standardowo infekcja odbywa się przez plik zapisany na nośniku lub boot sector. W przypadku nowego rodzaju infekcji za atak odpowiada chip wbudowany w urządzenie, kontroler. Obecne systemy antywirusowe nie są w stanie wykryć tak przeprowadzonego ataku.

Nohl i Lell w swojej analizie piszą:

"Nie ma znanych sposobów obrony przed takim rodzajem ataku. Skanery mallware nie mają dostępu do oprogramowania sterującego urządzeniami USB. Firewall USB, który blokowałby określone klasy urządzeń, jeszcze nie istnieje. Wykrycie ataku na podstawie analizy zachowania jest trudne. Dla wszelkich narzędzi służących do obrony atak wygląda po prostu jak wpięcie kolejnego urządzenia do portu USB.
Co gorsza usunięcie skutków infekcji jest trudne. Reinstalacja zarażonego systemu nie usunie źródła infekcji. Dla przykładu wirus z napędu USB będzie mógł przenieść się na inne urządzenia takie jak choćby kamera internetowa. Wirtualne urządzenia wykorzystujące BadUSB mogą nawet zagnieździć się w BIOSie i stamtąd emulować klawiaturę i wykonywać polecenia.
Urządzeniom, które raz dotknęła infekcja BadUSB już nigdy nie można zaufać."
Komentarze (62)
Zaloguj się
  • lokator

    Oceniono 87 razy 55

    >>> Jak donosi BBC Niemcy podczas tegorocznej konferencji Black Hat dowiedli, że nawet kompletnie puste napędy, niezawierające żadnych plików, które można by przebadać, też mogą infekować. <<<

    Boot sektor standardowo, według specyfikacji, zawiera przestrzeń - paredziesiąt bajtów na kod wykonywalny. Któreś początkowe dwa bajty są adresem początku kodu. Tak było "od zawsze" więc nie rozumiem czego tu dowodzić.
    Miałem kiedyś na ATARI ST wirusa (Atari używał standardu "prawie" DOSowego) w boot sektorze, który zamieniał kierunki ruchu myszką...
    Ale dyskietka była PUSTA! Wow!!!
    Cud, przynajmniej dla BBC Niemcy.

  • narg

    Oceniono 115 razy 55

    zieew, sezon ogórkowy

  • scierplaminoga

    Oceniono 104 razy 34

    straszne wejdzie mi haker na kompa, domaluje mi wąsy na zdjęciu profilowym na fejsie, spłaci mi kredyt w banku i przejdzie dwa poziomy w saperze.

  • zapiski_dziada

    Oceniono 31 razy 15

    Zapomnieliście napisać, że na tym USB był złośliwy kod więc kompletnie puste to USB nie było.
    "Malicious code implanted on the stick tricked the machine into thinking a keyboard had been plugged in."
    I teraz cała ta wiadomość nie jest już taka sensacyjna.

  • lokator

    Oceniono 14 razy 12

    technet.microsoft.com/en-us/library/cc976796.aspx
    Może doświadczenia robili Niemcy nieznający angielskiego?

  • bladoczerwony

    Oceniono 25 razy 11

    Bełkot redaktora. To nie pusta pamięć podłączona do USB zatem atakuje tylko dołączony w hardware chip z wirusem. Piszmy na temat a nie sensacyjne głupoty dla kliknięć. Na sformatowanej pamięci nic nie ma inaczej nie jest pusta, jeśli jest tam dodatkowy element z programem to trzeba użyć adekwatnych narzędzi do eliminacji.

  • joanelle

    Oceniono 26 razy 10

    Trzeba być kompletnym matolem, żeby zapamiętywac hasło do banku czy paypala w komputerze, a tym bardziej w telefonie

  • takinijaki10

    Oceniono 10 razy 8

    może nie pamiętacie ale w latach '90 ubiegłego wieku! ,Bundeswehra rozpisała kontrakt na nowe oprogramowanie i nowy system ... bo okazało się , że windows ich szpieguje!!
    bardzo długo się uczą :):)

Aby ocenić zaloguj się lub zarejestrujX

Najczęściej czytane

Najnowsze informacje