וִידֵאוֹ: DataTraveler 2000: USB с шифрованием (נוֹבֶמבֶּר 2024)
אם לא כיבית את ההפעלה האוטומטית של USB במחשב האישי שלך, ניתן להעלות על הדעת כי חיבור כונן USB נגוע יכול להתקין תוכנה זדונית במערכת שלך. המהנדסים שהצנטריפוגות לטיהור האורניום שלהם פוצצו על ידי סטוקסנט למדו כי הדרך הקשה. עם זאת מתברר כי תוכנות זדוניות להפעלה אוטומטית אינן הדרך היחידה שניתן לנשק מכשירי USB. בכנס Black Hat 2014 חשפו שני חוקרים מ- SRLabs מבוססי ברלין טכניקה לשינוי שבב הבקר של התקן USB כך שהוא יכול "לזייף סוגים שונים של מכשירים אחרים כדי להשתלט על מחשב, לסנן נתונים או לרגל אחר המשתמש.. " זה נשמע רע, אבל למעשה זה ממש נורא.
פנה לצד האפל
"אנו מעבדת פריצה המתמקדת בדרך כלל בביטחון משובץ, " אמרה החוקרת קרסטן נול, כשדיברה לחדר צפוף. "זו הפעם הראשונה שחיפשנו אבטחה ממוחשבת, עם זווית מוטמעת. כיצד ניתן להחזיר USB מחדש בדרכים זדוניות?"
החוקר ג'ייקוב לל קפץ היישר להדגמה. הוא חיבר כונן USB למחשב Windows; זה הופיע ככונן, בדיוק כפי שהייתם מצפים. אולם זמן קצר לאחר מכן הוא הגדיר את עצמו מחדש כמקלדת USB והוציא פקודה שהורידה טרויאני גישה מרחוק. זה משך מחיאות כפיים!
"לא נדבר על וירוסים באחסון USB, " אמר נול. "הטכניקה שלנו עובדת עם דיסק ריק. אתה יכול אפילו לאתחל אותה מחדש. זו לא פגיעות של Windows שניתן לתקן. אנו מתמקדים בפריסה, ולא בטרויאנים."
שליטה בבקר
"USB פופולרי מאוד", אמר נול. "לרוב (אם לא לכולם) התקני ה- USB יש שבב בקר. אתה אף פעם לא מתקשר עם השבב, וגם מערכת ההפעלה לא רואה אותו. אבל הבקר הזה הוא מה שמדבר USB."
שבב ה- USB מזהה את סוג המכשיר שלו למחשב, והוא יכול לחזור על תהליך זה בכל עת. נול ציין כי קיימות סיבות תקפות לכך שמכשיר אחד יציג את עצמו כיותר מאחד, למשל מצלמת אינטרנט שיש בה דרייבר אחד לווידיאו ואחרת למיקרופון המצורף. וזה לזהות באמת כונני USB זה קשה, מכיוון שמספר סידורי הוא לא חובה ואין לו פורמט קבוע.
Lell עברה על הצעדים המדויקים שננקטו על ידי הצוות כדי לתכנת מחדש את הקושחה בסוג מסוים של בקר USB. בקצרה, הם היו צריכים לרחרח את תהליך עדכון הקושחה, להנדס את הקושחה לאחור ולהקים גרסה שונה של הקושחה המכילה את הקוד הזדוני שלהם. "לא שברנו הכל בקשר ל- USB", ציין נול. "הנדסנו שני שבבי בקרה פופולריים מאוד. הראשון לקח אולי חודשיים, השני חודש."
שכפול עצמי
בהדגמה השנייה, Lell הכניסה מהמחשב הראשון כונן USB ריק חדש לגמרי למחשב הנגוע. המחשב הנגוע תיכנן מחדש את הקושחה של כונן ה- USB הריק, ובכך שיחרר את עצמו מחדש. אוי לא.
בשלב הבא הוא חיבר את הכונן שהודבק זה עתה למחברת לינוקס, שם הוציאה לעין פקודות מקלדת לטעינת קוד זדוני. שוב, ההדגמה גררה מחיאות כפיים מהקהל.
גניבת סיסמאות
"זו הייתה דוגמה שנייה בה USB אחד מהדהד סוג התקן אחר", אמר נול, "אבל זה רק קצה הקרחון. לדגמה הבאה שלנו, תיכנתנו מחדש כונן USB 3 להיות סוג התקן שקשה יותר לזהות אותו. צפו מקרוב, זה כמעט בלתי אפשרי לראות."
אכן, לא יכולתי לזהות את ההבהוב של אייקון הרשת, אך לאחר חיבור כונן ה- USB, הופיעה רשת חדשה. נול הסביר כי הכונן מחקה כעת חיבור אתרנט ומפנה מחדש את בדיקת ה- DNS של המחשב. באופן ספציפי, אם המשתמש מבקר באתר PayPal, הוא יופנה באופן בלתי נראה לאתר שגונב סיסמאות. אבוי, שדי ההדגמה טענו כי זה; זה לא עבד.
אמון ב- USB
"בוא נדון לרגע באמון שאנחנו שמים ב- USB", אמר נול. "זה פופולרי כי זה קל לשימוש. החלפת קבצים באמצעות USB היא טובה יותר מאשר שימוש במייל או אחסון ענן שלא מוצפנים. USB כבש את העולם. אנו יודעים לסרוק וירוסים של כונן USB. אנו סומכים על מקלדת USB ביתר שאת. מחקר זה. מפר את האמון הזה."
"זה לא רק המצב שמישהו נותן לך USB, " הוא המשיך. "רק הצמדת המכשיר למחשב שלך עלולה להדביק אותו. בהדגמה אחרונה אחת אנו נשתמש במתקיף ה- USB הקל ביותר, טלפון אנדרואיד."
"בואו פשוט נחבר טלפון אנדרואיד רגיל למחשב, " אמר לעל, "ונראה מה קורה. אה, פתאום יש מכשיר רשת נוסף. בוא נלך לפייפאל ונכנס. אין הודעת שגיאה, שום דבר. אבל תפסנו שם המשתמש והסיסמה! " הפעם, מחיאות הכפיים היו סוערות.
"האם תזהה שטלפון אנדרואיד הפך למכשיר Ethernet?" שאל נול. "האם המכשיר שולט בתוכנה או במניעת אובדן נתונים מגלה זאת? מניסיוננו, רובם אינם עושים זאת. רובם מתמקדים רק באחסון USB, ולא בסוגי מכשירים אחרים."
שובו של אינפקטור סקטור האתחול
"ה- BIOS עושה סוג ספירה שונה של USB מאשר מערכת ההפעלה", אמר נול. "אנו יכולים לנצל זאת בעזרת מכשיר שמחקה שני כוננים ומקלדת. מערכת ההפעלה תראה אי פעם כונן אחד. השנייה מופיעה רק ב- BIOS, שתאתחל ממנו אם היא מוגדרת כך. אם זה לא, אנו יכולים לשלוח כל הקשה, אולי F12, בכדי לאפשר אתחול מהמכשיר."
נול ציין שקוד ה- rootkit נטען לפני מערכת ההפעלה, וכי הוא יכול להדביק כונני USB אחרים. "זו הפריסה המושלמת לווירוס, " אמר. "זה כבר פועל במחשב לפני שכל אנטי-וירוס יכול לטעון. זה החזרת הנגיף של מגזר האתחול."
מה אפשר לעשות?
נול ציין כי יהיה קשה ביותר להסיר וירוס השוכן בקושחת ה- USB. הוצא אותו מכונן הבזק USB, הוא עלול לחדש מחדש ממקלדת ה- USB שלך. אפילו התקני ה- USB המובנים במחשב שלך עלולים להידבק.
"למרבה הצער, אין פיתרון פשוט. כמעט כל הרעיונות שלנו להגנה יפריעו לתועלת של USB", אמר נול. "האם היית יכול לרשימת ההרשמה של התקני USB מהימנים? ובכן, אתה יכול אם התקני ה- USB היו מזוהים באופן ייחודי, אך הם לא."
"אתה יכול לחסום USB לחלוטין, אבל זה משפיע על השימושיות, " הוא המשיך. "אתה יכול לחסום סוגים של מכשירים קריטיים, אבל אפילו שימוש בכיתות בסיסיות מאוד יכול להיות מנוצל לרעה. הסר את אלה ולא נשאר הרבה. מה דעתך על סריקה אחר תוכנות זדוניות? למרבה הצער, כדי לקרוא את הקושחה עליך לסמוך על פונקציות הקושחה עצמה, אז קושחה זדונית עלולה לזייף אותה לגיטימית."
"במצבים אחרים, ספקים חוסמים עדכוני קושחה זדוניים באמצעות חתימות דיגיטליות", אמר נול. "אבל קשה ליישם בקריפטוגרפיה מאובטחת על בקרים קטנים. בכל מקרה, מיליארדים של מכשירים קיימים נותרים פגיעים."
"הרעיון האפשרי שעליו הגשנו היה להשבית את עדכוני הקושחה במפעל, " אמר נול. "השלב האחרון מאוד אתה עושה את זה כך שלא ניתן יהיה לתכנת מחדש את הקושחה. אתה יכול אפילו לתקן אותו בתוכנה. צרוב שדרוג קושחה חדש אחד שחוסם את כל העדכונים הנוספים. נוכל לכבוש מעט מהתחום של התקני USB מהימנים.."
נול עטף אותה והצביע על כמה שימושים חיוביים לטכניקת שינוי הבקר המתוארת כאן. "יש לעשות מקרה לאנשים שמשחקים עם זה", הוא אמר, "אבל לא בסביבות מהימנות." אני, למשל, לעולם לא אראה אף מכשיר USB כמו שהייתי פעם.