Súlyos sebezhetőségre derült fény az USB-s eszközöknél

Súlyos sebezhetőségre derült fény az USB-s eszközöknél

Az USB-s eszközöknél a jelek szerint egy komoly biztonsági rés miatt lehetőség van arra, hogy rosszindulatú támadók kártékony kódot illesszenek az USB vezérlő firmware-ébe, amelynek segítségével támadható, megfertőzhető az adott rendszer.

Az előzmények

A problémát először két szakember, Karsten Nohl és Jakob Lell mutatta meg a Black Hat biztonságtechnikai konferencián még néhány hónappal ezelőtt. A két említett kutató visszafejtette az USB vezérlő firmware-ét, ami az USB-s eszközök és a PC közötti kommunikációval kapcsolatos funkciókat vezérli, majd sikeresen elrejtették benne saját kódjukat, kihasználva a biztonsági rést.

A BadUSB Attack névre hallgató anomáliára elmondásuk szerint sajnos patch sem készíthető, hiszen az USB dizájnjából eredő hibát használja ki. A megfelelő kód használatával lehetőség van arra, hogy egy fertőzött rendszerhez csatlakoztatva bármilyen USB-s eszköz firmware-ét újraprogramozzák. A kártékony kód egyenesen az USB firmware-be kerül, ahol nagyon nehéz rábukkanni, és tovább is terjedhet akár olyan USB-s eszközökre is, amelyek nem rendelkeznek NAND Flash alapú vagy mechanikus tárhellyel. Az így megfertőzött eszközök billentyűparancsokat adhatnak ki, megváltoztathatnak különböző fájlokat és az internetes aktivitásra is hatást gyakorolhatnak.

Vannak, akik megunták az illetékesek tétlenségét

A pár hónappal ezelőtti bejelentéshez képest most még rosszabbra fordult a történet, mert bár a két kutató nem tette elérhetővé a biztonsági rés kihasználásához szükséges kódot, kutatásukkal inspiráltak két másik szakembert, akik saját maguk jártak utána a biztonsági résnek. A Wired információi szerint utóbbi két szakember visszafejtette a Phison USB vezérlőjének firmware-ét, amelynek segítségével "felfedeztek néhány BadUSB trükköt".

Forrás: Reuters

A szóban forgó két szakember, azaz Adam Caudill és Brandon Wilson már nem volt olyan tapintatos, mint korábban emlegetett elődeik: a páros feltette az USB firmware biztonsági résének kihasználásához bevethető kódot a GitHub-ra annak érdekében, hogy nyomás alá helyezzék az USB-s eszközök gyártóit, lépjenek valamit a probléma elhárításának érdekében.

A radikális lépésre szerintük azért volt szükség, hogy végre történjen valami az ügyben, így ugyanis az USB-s eszközök gyártóinak két választásuk marad: vagy védtelenül hagyják felhasználóikat/vásárlóikat, vagy elkezdenek végre dolgozni a megoldáson, hogy a biztonsági rés okozta veszélyt minél hamarabb el lehessen hárítani. A szakemberek azt is bizonyítani akarták, mennyire egyszerű hasznot húzni a bugból – plusz arra is rá akartak világítani, hogy a biztonsági rést jó eséllyel régóta kiaknázhatják az olyan, kivételesen jó erőforrásokkal rendelkező kormányzati hírszerzési ügynökségek, mint amilyen például az NSA.

Az nem világos, hogy az így elérhetővé tett kód csak a Phison USB vezérlőinek firmware-ét érinti-e.

Ez még mind semmi...

A kutatók egy másik módszert is találtak, amellyel a fertőzött USB vezérlő firmware-én keresztül az éppen USB-ről PC-re másolt fájlokba észrevétlenül becsempészhető a kártékony kód. Ha ebben a kártékony kódban egy másik USB fertőző funkciót is elrejtenek, lehetőség nyílik arra, hogy az USB stick segítségével a PC-n keresztül egyéb USB-s eszközöket is megfertőzzenek – itt bármilyen USB-s eszköz szóba kerülhet, nem csak a pendrive-ok. Ezzel a trükkel valóságos járványt lehetne elindítani, aminek megfékezése szinte lehetetlen lenne.

Szerencsére a két szakember szerint ez a támadási forma már akkora veszélyt jelent, hogy publikálását alaposan meg kell gondolni, hiszen ez egyfajta etikai kérdést is felvet, de ha ők megtalálták ennek a módját, mások is megtehetik.

Azért nem kell eldobnunk USB-s eszközeinket

Egyes szakemberek persze kiemelik, az USB-s eszközök többségét nem érinti a probléma, ugyanis költséghatékonysági okok miatt az USB 1.1-es és USB 2.0-s eszközök többsége fix, újraprogramozhatatlan, kizárólag olvasható firmware-t kapott. Azoknál a vezérlőknél sem egyszerű megoldani az átprogramozást, amelyeknél erre elvileg van lehetőség, hiszen ehhez gyártóspecifikus parancsokra, vagy akár külső hardverre is szükség lehet.

Tesztek

{{ i }}
arrow_backward arrow_forward
{{ content.commentCount }}

{{ content.title }}

{{ content.lead }}
{{ content.rate }} %
{{ content.title }}
{{ totalTranslation }}
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mond el mit gondolsz a cikkről.
{{ showMoreCountLabel }}

Kapcsolódó cikkek

Magazin címlap arrow_forward