BadUSB-viruset blir dårligere: Ny trusselløsning for skadelig programvare frigitt

[ware_item id=33][/ware_item]

Dårlig USB


Da du var yngre lot moren din sannsynligvis leke ute hele tiden, men med den forståelse at du ikke ville snakke med fremmede.

Tidene har imidlertid forandret seg siden da, og nå vil ingen foreldre risikere å la barnet sitt bli synlig for lenge - risikoen er bare altfor stor i disse dager, og konsekvensene av en dårlig beslutning kan være både tragiske og permanente.

Men du er heldig - du lærte en leksjon som vil være hos deg for alltid og ikke bare gjøre deg til en bedre forelder, men også en tryggere datamaskinbruker. Tross alt, hvis du ikke stoler på en fremmed person, hvorfor vil du stole på et e-postvedlegg eller en USB-pinne av ukjent opprinnelse?

Akk, men alle er ikke så kyndige.

Selv sosialt konstruerte stimulanser til side, selv de mer åpenbare lokker blir ofte oversett av den klikkglade brukeren som har blitt vant til å åpne alt og alt fra kilder de tror de kan stole på, så vel som de de virkelig burde være tvilsomme overfor..

Den gode nyheten er at et slikt bortfall av sikre arbeidsmetoder i ulik grad kan bekjempes ved opplæring i sikkerhetsbevissthet, som heldigvis blir stadig mer tilgjengelig via myndighetsinitiativer og gjennom ansattes ordninger som først og fremst er designet for å beskytte forretningsdata, men som kan være nyttige for brukeren hjemme også.

Den ikke så gode nyheten er at til og med en bevissthet om potensiell sikkerhetshodepine til tider kan vise seg å være utilstrekkelig, noe det fremgår av et lurt nytt leveringsalternativ for skadelig programvare som ble oppdaget av to forskere fra det tyske sikkerhetsselskapet SR Labs.

I slutten av juli brukte Jakob Lell og Karsten Nohl Black Hat-konferansen i LA som en mulighet til å demonstrere hvordan det kan være mulig å ta firmware i en USB-pinne og omprogrammere den med noe langt mer ondsinnet i naturen..

Med tanke på alvoret i angrepene som kunne følge, bestemte Lell og Nohl seg for å holde kodingen for seg selv i et trekk som uten tvil kan være verdig kritikk fordi publisering kunne ha ført til at tiltak ble utviklet.

USB-skadelig programvare

Ikke desto mindre har BadUSB, som paret beskrev som en angrepsvektor som kan være "installert på en USB-enhet for fullstendig å overta en PC, usynlig endre filer installert fra minnepinnen, eller til og med omdirigere brukerens internettrafikk," nå blitt bygget på av forskere Adam Caudill og Brandon Wilson som har lastet opp koden til programvarelageret GitHub der alle interesserte kan laste den ned fra.

Deres avgjørelse, som selvfølgelig setter koden innen rekkevidde for skurkene, er en strategi med et visst nivå knyttet til risiko, men som paret fortalte Derbycon hacker-konferansen i Louisville Kentucky for to uker siden, burde slik informasjon “ikke være holdt tilbake, med Caudill som sa: "Hvis du skal bevise at det er en feil, må du frigjøre materialet slik at folk kan forsvare seg mot det."

Nå som informasjonen er der ute, og lett å finne, har vektleggingen på å fikse feilen blitt forskjøvet veldig godt på skuldrene til de som leverer maskinvaren - de selskapene som produserer og markedsfører USB-pinner - og det er sannsynlig at ingen av dem vil reagere raskt.

I mellomtiden har selskaper og enkeltpersoner som stoler på USB-pinner to forskjellige alternativer bortsett fra å vente - de kan enten være ekstremt forsiktige med hva de glir inn i USB-sporene, eller de kan ta sjansene sine med en semi-patch fremmet av Caudill og Wilson.

Duoen 'Legg til no-boot-mode' -oppdatering har begrenset nytte, ettersom den krever en manuell endring og fungerer ikke på alle enheter. Det forhindrer heller ikke programvare for omprogrammering hvis en angriper har fysisk tilgang til en stasjon - en annen fiddly fix er nødvendig for det som innebærer å bruke epoxy for å blokkere "pin shorting" på enheten.

Caudill snakket med Wired, og forklarte hvordan det å fysisk forhindre en ‘hard reset’ på en USB-enhet kunne hjelpe:

"Når oppstartmodus er deaktivert, kan en angriper fortsatt endre firmware for en USB-pinne hvis han eller hun har fysisk tilgang til en tommelstasjon ved å bruke en teknikk som kalles" pin shorting. "Denne metoden innebærer å koble stasjonen til en datamaskin mens du plasserer et ledende stykke metall på tvers av to eller tre av pinnene som kobler kontrollbrikken til USB-stickens kretskort. ”

Selv om et slikt angrep ikke er for sannsynlig å påvirke deg, vil det være ekstremt skadelig hvis det gjorde det. Derfor anbefaler vi å tenke nøye før du bruker en USB-pinne med mindre du vet hvor den har kommet fra og hva den har blitt brukt til. Når det gjelder ‘pin shorting’, er det noe som veldig mye ‘på egen risiko’ skulle du bestemme deg for å prøve det.

BadUSB-viruset blir dårligere: Ny trusselløsning for skadelig programvare frigitt
admin Author
Sorry! The Author has not filled his profile.