Регистрация Войти
Вход на сайт
» » » Код программы для взлома ПК по USB выложили на GitHub

Код программы для взлома ПК по USB выложили на GitHub

6-10-2014, 22:14
Автор: lpdgmus
Просмотров: 2379
Комментариев: 0
Версия для печати
Недавно прошло 2 месяца с тех пор, как 2 хакера, К. Нол и Я. Лелл в ходе известной среди hacker'ов конференции Black Hat провели лекцию и смогли поведать интересующейся публике о методах и возможных способах хакинга ПК посредством интерфейса USB, и, дабы подтвердить свои слова, рассказали о некоторых зловредах, которые были обнаружены ими в течение последнего времени. Вдобавок, в качестве "десерта", была продемонстрирована работа написанной ими программы-зловреда BadUSB. Последним можно перепрошить любое из периферийных устройств для того, чтобы при последующем подключении можно было перехватить контроль над ПК.

Код программы для взлома ПК по USB выложили на GitHub


А что же подразумевает под собой "контроль над ПК"? Разумеется, видоизменение различных системных и новых устанавливаемых файлов, перенаправление всего проходящего трафика на нужные злоумышленникам адреса (все это достигается за счет изменения DNS-записей). Ведь находясь в firmware периферии, зловредная программа может выдавать себя за любое USB-устройство, в том числе и за клавиатуру - а в нужный момент и ввести нужные команды. На первоначальном этапе все антивирусные решения будут просто не в состоянии обнаружить (мы уж не говорим об удалении) код, т.к. он будет находиться непосредственно в прошивке устройства периферии. Зато, в отличие от поиска зловредов, узнать график апдейтов яндекса всегда легко.

Код программы для взлома ПК по USB выложили на GitHub


Более того, авторы BadUSB смогли наладить отличное взаимодействие между зловредным кодом в ОС и его частью в firmware. Зловред в системе может изменять прошивку через USB-интерфейс, а последняя, в свою очередь, может произвести установку зловреда в "операционке". Среди специалистов бытует мнение, что подобное практикуется спецслужбами.

Однако мы не бы публиковали с такой задержкой новости двухмесячной давности, ведь так? Именно тогда авторы посчитали обнаруженную ими уязвимость слишком серьезной, вследствие чего не стали опубликовывать исходный код зловреда BadUSB. Однако это было "исправлено": теперь изучить исходники зловреда может любой желающий при наличии соответствующих навыков.

Такую нелегкую работу, как reverse engineering или обратную разработку, провели спецы в области IT-безопасности А. Кодилл и Б. Уилсон, после чего презентовали итоги своего труда в ходе конференции хакеров Derbycon. Вследствие чего, код был опубликован на GitHub. Как считают вышеназванные специалисты, огласка уязвимости подобного рода может подстегнуть производителей hardware и разработчиков USB-интерфейса в частности, быстрее принять меры и заняться данной проблемой. Однако не исключено, что для этого может потребоваться немало затраченного времени и умственного труда.

Рейтинг статьи:
  
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.