Перейти к содержанию

Обнаружена критическая уязвимость в USB-интерфейсе


bitok

Рекомендуемые сообщения

Новость из разряда - а безопасно ли хранить ваши кошельки (файл wallet.dat) на электронных носителях (флешках).

 

post-2681-0-17657300-1407053734_thumb.jpg

 

Инженеры систем безопасности компании SR Labs Карстен Нол и Джейкоб Лелл планируют на следующей неделе опубликовать результаты своих исследований, которые выявили критическую уязвимость интерфейса USB, которую по каким-то причинам никто не обнаружил до сих пор. Не обнаружил или попросту не стал публиковать эту важную информацию в своих корыстных целях? Это очень важный вопрос.
Исследователи специально для своей демонстрации написали особый вирус BadUSB, которым можно заразить практически любое USB-устройство. После того как устройство будет подключено к персональному компьютеру – вирус способен взять под полный свой контроль все важные системы, включая редирект интернет-трафика, фоновую передачу файлов пользователя на удалённый сервер и многое, многое другое.
Вирус BadUSB устроен таким образом, что хранится он не во flash-памяти устройств, поэтому пользователь не сможет увидеть или удалить его со своего устройства. Вирус обитает в прошивке USB-устройства и контролирует все его основные функции. Простого способа удалить вирус с гаджета попросту не существует. Для того чтобы вычистить вредоносный код из прошивки устройства – необходимы обширные познания в области программирования контроллеров и реверс-инжиниринга.
«Эту уязвимость нужно как можно скорее исправить, ведь мы сумели использовать для нашего вируса базовые возможности, заложенные в USB-интерфейс его разработчиками, — утверждает Карстен Нол в интервью изданию Wired, — Если уязвимость не будет исправлена, нам придётся выбрасывать свою флешку каждый раз после того, как она была подключена к любому компьютеру, которому мы не доверяем».
Самое страшное во всей ситуации то, что вирусом можно заразить практически любое устройство, которое подключается к USB-порту. Это может быть ваша клавиатура, мышь, смартфон, различные настольные гаджеты и многое, многое другое. Учитывая, что у прошивок USB-устройств нет никаких цифровых подписей, вирус может совершенно незаметно получить доступ к любым файлам на заражённом компьютере. Исследователи утверждают, что, скорее всего, сотрудники таких государственных агентств, как АНБ, давно используют эту уязвимость в своих целях.

Ссылка на комментарий
Поделиться на другие сайты

Теперь вместо нескольких человек, которые знали про уязвимость, про нее будут знать все.

переходим на дискеты, а клава и мышь у меня и так не усб.

P.S. Я вам всем говорил....

Изменено пользователем maxev
Ссылка на комментарий
Поделиться на другие сайты

Не зря все устройства переходят на USB, вафлю. Большой брат наблюдает за тобой))) ещё доступнее чем когда-либо.

Изменено пользователем mooncoin
Ссылка на комментарий
Поделиться на другие сайты

Перезаписываемая прошивка у клавомыши? Этапять :huh:

Что они там курят? Возможно, такие и есть, но из тех что стоят как смартфон, точно не ширпотреб...

Ссылка на комментарий
Поделиться на другие сайты

Есть куча контор,производящих чипы контроллеров для флэш-накопителей. У каждой конторы есть куча поколений\семейств этих чипов. Софт, способный работать с firmware (прошивкой) контроллера различается даже для разных семейств чипов одной конторы и однозначно несовместим с другими. Плюс каждый прошивальщик имеет множество тонких настроек, зависимых от конкретных условий, например какие установлены чипы памяти  (одна неверно поставленная галочка  и флешка станет кирпичем)  Универсальных прошивальщиков нет и быть не может. 

Можно ли сделать вирусняк, лежащий в теле прошивки под конкретный контроллер? Разумеется , можно.

Можно ли сделать универсальный? Хрен на рыло  :D .

Ссылка на комментарий
Поделиться на другие сайты

Есть куча контор,производящих чипы контроллеров для флэш-накопителей. У каждой конторы есть куча поколений\семейств этих чипов. Софт, способный работать с firmware (прошивкой) контроллера различается даже для разных семейств чипов одной конторы и однозначно несовместим с другими. Плюс каждый прошивальщик имеет множество тонких настроек, зависимых от конкретных условий, например какие установлены чипы памяти  (одна неверно поставленная галочка  и флешка станет кирпичем)  Универсальных прошивальщиков нет и быть не может. 

Можно ли сделать вирусняк, лежащий в теле прошивки под конкретный контроллер? Разумеется , можно.

Можно ли сделать универсальный? Хрен на рыло  :D .

++1

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
  • Similar Topics

    • Oligo: Хакеры используют уязвимость платформы Ray AI для скрытого майнинга

      Эксперты по кибербезопасности компании Oligo объявили, что отсутствие двухфакторных средств контроля и аутентификации в средах Ray Dashboard и Client активно эксплуатируется хакерами для свободной отправки заданий, а также получения доступа к конфиденциальной информации и удаленному выполнению команд. За последние семь месяцев криптоджекингу, говорят специалисты Oligo, подверглись тысячи серверов, использующих инфраструктуру искусственного интеллекта Anyscale Ray. А вычислительные мощност

      в Новости криптовалют

    • В компьютерах Apple обнаружена опасная для владельцев криптовалют уязвимость

      Группа исследователей из университетов США обнаружила уязвимость в устройствах Apple на базе процессоров M1, M2 и M3. Она позволяет украсть криптографические ключи, в том числе, от криптокошельков. На текущий момент не зафиксировано ни одного случая использования уязвимости. Однако, проблема в том, что защититься от нее невозможно ― пользователи устройств на указанных процессорах могут лишь удалить криптовалютные кошельки. Уязвимость была исправлена в процессорах серии M3 в октябре прошлого

      в Новости криптовалют

    • В Дагестане обнаружена подпольная майнинговая ферма на 378 устройств

      Дагестанские полицейские совместно с местными энергетиками провели операцию по выявлению подпольных майнинговых ферм, в ходе которой в городе Кизилюрт была обнаружена ферма на 378 устройств. Сотрудники МО МВД «Кизилюртовский» провели рейд на территории местного садоводческого товарищества. Ферма размещалась в подсобном помещении на территории предприятия и была подключена к электрическим сетям минуя приборы учета.    Сейчас устанавливается сколько времени работала ферма и какой объем

      в Новости криптовалют

    • Поставщик криптоматов Lamassu устранил критическую уязвимость своих устройств

      Компания Lamassu Industries заявила об устранении уязвимости, дающей хакерам удаленный доступ к интерфейсу и управлению криптовалютными банкоматами. Об уязвимости стало известно в 2023 году, когда специалисты по кибербезопасности компании IOActive провели технический эксперимент, взломав систем безопасности криптоматов, выпускаемых Lamassu Industries. В ходе эксперимента исследовательская группа выявила несколько критических уязвимостей, которые удалось успешно использовать для получения уд

      в Новости криптовалют

    • Компания CertiK выявила критическую уязвимость смартфонов Solana Saga

      Эксперты компании CertiK обнаружили уязвимость загрузчика смартфона Solana, которая позволяет получить неограниченный доступ к данным устройства. В ходе тестов команда CertiK смогла разблокировать bootloader — программу, которая запускается в самом начале работы устройства и подгружает необходимые компоненты для работы операционной системы. После открытия доступа к загрузчику смартфона исследователи безопасности Solana Saga смогли получить пропуск ко всем данным мобильного устройства.  

      в Новости криптовалют

×
×
  • Создать...