Escolhendo uma nuvem de hospedagem parceiro com confiança
Pen drives são tão inconsistente fabricado é praticamente impossível saber se qualquer unidade poderia ser reprogramado para possuir computadores, diz o pesquisador Karsten Nohl.
As condições que determinaram se a unidade poderia ser cortado variada não só entre os vendedores, mas também dentro das linhas de unidades do produto devido aos fabricantes que compram componentes de hardware diferentes, devido à flutuação dos preços.
Em uma apresentação ( lâminas ) na recente conferência PacSec no Japão Nohl e companheiros SRLabs pesquisadores Sasha Kribler e Jakob Lell revelou mais informações sobre os ataques conhecidos como BadUSB.
"Enquanto controladores USB são reprogramáveis, periféricos USB deve ser compartilhada com outras pessoas", disse a equipe.
"Uma vez infectado através de USB ou de outra forma de malware pode usar periféricos como esconderijo, sistema dificultando limpar."
Eles examinaram cerca de 60 famílias de chips de fornecedores Phison, Alcor, Renesas, ASMedia, Genesys Logic, FTDI, Cypress e Microchip. Eles descobriram fichas Phison vulneráveis, juntamente com a nova linha de Genesys Logic USB 3.0, enquanto nenhum desativado o vetor de reprogramação.
Foi uma má notícia para a maioria das organizações preocupadas com segurança e das pessoas e uma boa notícia para os atacantes, especialmente dado o lançamento no mês passado de um código de ataque BadUSB .
Telefones Android que disse foram os mais simples plataformas de ataque BadUSB devido à sua rede éter pré-configurado sobre a configuração USB.
A equipe também ataques detalhados inciar rootkits escondidos utilizando um BadUSB que podem determinar Windows, Mac e Linux, e um grande número de ataques, incluindo emulação de teclado e placa de rede spoofing.
A companhia de segurança IronKey era o único fornecedor USB conhecido por proteger contra a reprogramação, o restante BadUSB-imunes eram tão somente com o uso chance de concepção de aplicações customizadas, Wired relatado.
Não houve defesa decente contra BadUSB diferente desabilitar as atualizações de firmware em hardware, um feito restrito a dispositivos novos, e derramando cola em portas USB que tiveram problemas de usabilidade óbvias.
USBs whitelisting foi prejudicada devido à falta de números e mecanismos para aplicar a medida de série, enquanto o firmware malicioso pode facilmente falsificar a sua legitimidade para frustrar scans de malware.
O firmware de assinatura ainda podia permitir atualizações de firmware não autorizadas e foi problemático em pequenos dispositivos.
Levou a equipe de dois meses para documentar, fazer engenharia reversa e corrigir os processos de firmware USB, um sistema que eles disseram também pode caber análise semelhante para webcams e outros periféricos. ®
Nenhum comentário:
Postar um comentário