Hirdetés

Komoly vagy sem az USB eszközöket fenyegető sebezhetőség?

Az USB a piac legelterjedtebb interfésze, aminek előnyeit valószínűleg nem kell ecsetelni senkinek sem. A rendszer azonban nem hibátlan, nyáron ugyanis egy olyan biztonsági rést találtak benne, amely lehetővé teszi, hogy az adott eszköz firmware-jét frissítve támadható legyen a csatlakoztatott PC. Ez ráadásul felismerhetetlen támadást jelent, vagyis a felhasználó még komoly biztonsági szoftverekkel sem tudja elkerülni, vagy felismerni a bajt.

Hirdetés

A BadUSB-nek keresztelt hibát Karsten Nohl és Jakob Lell fedezte fel, de a Black Hat konferencián csupán a figyelmet hívták fel rá, így leírást már nem hoztak nyilvánosságra a hiba kihasználására vonatkozóan. Ezt most két másik szakember pótolta, ami nem volt túl ötletes cselekedet, hiszen a GitHubra felkerült kód segítségével lényegében minden programozó képes kihasználni a nyáron felfedezett hibát.

A BadUSB kihasználásával lényegében bármire képes egy fertőzött eszköz: kiadhat a felhasználó helyett billentyűparancsokat, módosíthat fájlokat stb.

A probléma önmagában eléggé súlyos, hiszen mégis van egy biztonsági rés a szabványban, ám valójában nem minden eszköz érintett, a BadUSB kihasználása ugyanis megköveteli, hogy az adott termék firmware-je felülírható legyen. Ma még számos USB 1.1-es és 2.0-s eszköz csak olvasható memóriával kerül leszállításra, ami azt jelenti, hogy ezeken lehetetlen kihasználni a hibát, hiszen nincs hova feltölteni a módosított, rosszindulatú kódot.

Vannak azonban olyan eszközök, amelyek lehetőséget adnak a firmware módosítására. Ezekbe már betölthető a rosszindulatú kód, de ez sem egyszerű. A firmware módosítása sok esetben speciális eszközöket igényel, illetve a gyártók az ehhez szükséges parancsokat sem dokumentálják, tehát a megcélzott termék működését előbb vissza kell fejteni, majd csak utána lehet a módosított firmware-t rátölteni. Bár ez a procedúra egy tapasztalt szakember számára nem olyan nehéz, de a megbízható gyártók eszközei lényegében védettek, hiszen csak azt kell felügyelni, hogy az eszközöket becsomagolás után ne bontsák ki és ne töltsenek rá rosszindulatú kódot tartalmazó módosított firmware-t, addig amíg a vásárlóhoz el nem jutnak.

Van azonban egy másik probléma, amit szerencsére nem dokumentáltak, de a fenti opciónál súlyosabb. A már visszafejtett eszközök akár úgy is támadhatók, hogy a PC-n egy fájlban lesz elrejtve a kártékony kód, ami futtatás során megfertőzi az összes olyan USB-re kötött eszközt, amelyek esetében ez lehetséges. Ez a támadási típus valamennyire védhető, hiszen a víruskeresők hozzáférhetnek a PC-n tárolt állományokhoz, tehát az USB-s eszközöket támadó kártékony kód kereshetővé válik. Valójában ez sem jelent tökéletes védelmet, mivel a vírusok is mindig egy lépéssel a víruskeresők előtt járnak, így a végleges, teljesen biztonságos megoldást valószínűleg csak az USB szabvány módosítása jelenti, ami viszont hosszadalmas procedúra.

Hirdetés

Előzmények

Hirdetés