Практически неустранимая уязвимость «флешек»

Около двух недель назад на хакерской конференции в Лас-Вегасе Карстен Нол продемонстрировал возможность взлома любого USB устройства с помощью вредоносного ПО, названного им BadUSB. Это ПО невозможно отдетектировать, что делает проблему очень серьезной. Учитывая этот факт, а так же невозможность выпустить патч, Нол не выставил код своего зловреда на всеобщее обозрение, тем самым сдерживая волну хакерских атак. Тем не менее, по крайней мере двое других исследователей – коллег Нола – не готовы больше ждать.

В докладе на другой хакерской конференции – Derbycon, прошедшей в Луисвилле в штате Кентукки на прошлой неделе, исследователи безопасности Адам Каудилл и Брэндон Уилсон продемонстрировали свою работу по реверс-инжинирингу той же USB прошивки, которой занимался и сам Нол в рамках своей работы в компании SR Labs. Они сумели воспроизвести несколько трюков, примененных Нолом в BadUSB. И, в отличие от Нола, хакеры опубликовали код своего зловреда на Github, тем самым заставляя производителей USB либо немедленно решить эту проблему, либо оставить сотни миллионов пользователей уязвимыми.

На конференции Каудилл заявил: «Наша идеология заключена в том, что все найденное, должно быть открытым. Ничто не должно скрываться. Именно поэтому мы публикуем все имеющиеся у нас результаты. Если вы показываете, что недостаток есть, то необходимо и выпустить материал, который позволил бы людям защититься от него».

По заявлению двух независимых исследователей безопасности, отказавшихся назвать место своей работы, открытая публикация кодов атаки на USB позволит пентестерам использовать данную технику, чтобы демонстрировать клиентам практически полную невозможность обеспечения безопасного использования USB. По крайней мере, USB в его нынешнем виде. Вышеупомянутые специалисты так же утверждают, что доступный всему миру эксплойт является единственным действенным способом оказания влияния на производителей USB, которые категорически не хотят ничего менять в своих устройствах, несущих в себе столько дыр безопасности.

«Чтобы производители занялись устранением уязвимости, необходимо нечто большее, чем просто разговоры на конференции», - сказал Каудилл в последующих интервью. Он заявил, что вероятнее всего трюк с USB уже был известен государственным спецслужбам, таким как АНБ, и они вполне могут в тайне использовать его. «Производители никогда не будет делать ничего для закрытия уязвимости, если провернуть атаку способны только организации с огромными бюджетами», - поясняет специалист. - «Нужно доказать всему миру, что атака легко реализуема на практике. Только это может оказать реальное давление на производителей, и простимулировать их к решению проблемы».

Нол, Каудилл и Уилсон исследовали прошивку USB микроконтроллеров тайваньской фирмы Phison, одного из крупнейших производителей USB. Ученые перепрограммировали их штатную прошивку для демонстрации своей атаки: они показали, что зараженный USB-накопитель может выдавать себя за клавиатуру, «вводящую» любые символы по желанию злоумышленника. Зловред хранится не во флэш-памяти устройства, а внутри памяти, хранящей основные команды для работы устройства. Это значит, что даже удаление всего содержимого не поможет избавиться от зловреда. Нол считает, что избавиться от найденной уязвимости поможет только полный пересмотр архитектуры USB устройств. В частности, необходимо, чтобы перезапись памяти комманд-контроллера была бы невозможна без электронной подписи производителя.


Возврат к списку