Ошибка базы данных WordPress: [Table './meandr_base/anzpz_usermeta' is marked as crashed and last (automatic?) repair failed]
SELECT user_id, meta_key, meta_value FROM anzpz_usermeta WHERE user_id IN (1) ORDER BY umeta_id ASC

0

Обнаружена серьезная уязвимость в основах USB, которую нельзя исправить

1Значение интерфейса USB в повседневной жизни среднестатистического пользователя сложно переоценить. Однако, как показало последнее исследование известных специалистов по компьютерной безопасности Карстена Ноля и Якоба Леля, существует опасная уязвимость в основах «универсальной последовательной шины», которая может быть использована злоумышленниками, чтобы доставить по-настоящему серьезные неприятности владельцу любого компьютера.

Согласно публикации источника, Карстену Нолю и Якобу Лелю удалось модифицировать прошивку, которая отвечает за основные функциональные возможности USB. Кроме того, они также создали вредоносное приложение, получившее название BadUSB, которое может быть установлено на любом USB-устройстве с целью получения полного контроля над компьютером, незаметного модифицирования различных файлов и даже перенаправления интернет-трафика пользователя.

Встроенный в USB-устройства – от флэш-накопителей до клавиатур и смартфонов – контроллер позволяет принимать/отправлять различную информацию с компьютера или устройства, к которому он подключен. Именно на его компрометацию были направлены все усилия исследователей. Это в свою очередь означает, что созданный ими вредонос не находился во флэш-памяти, а скрывался в самой прошивке, оставаясь недосягаемым для самых современных антивирусов и технически подкованных пользователей.

«Вы можете передать его (USB-устройство – прим. ред.) своим людям, работающим в сфере информационной безопасности, они выполнят сканирование, удалят некоторые файлы и вернут устройство обратно, заверив, что все почистили… Но эти проблемы нельзя исправить. Мы используем основоположные принципы работы USB», – сказал Якоб Лель, объясняя обозревателям Wired всю сложность ситуации.

Главная неприятность здесь в том, что проверить подлинность прошивки практически невозможно и даже если бы это было возможно, на данный момент не существует версии прошивки, которую можно было бы использовать в качестве эталона.

Не лишним будет отметить, что созданное исследователями вредоносное ПО может переноситься как с USB-устройства на компьютер, так и в обратном направлении.

Продемонстрированная двумя исследователями уязвимость, которая может быть использована злоумышленниками по своему усмотрению в широком спектре устройств, от флэш-накопителей и до Android-смартфонов, довольно тревожный знак для всех без исключения пользователей. В теории данный метод взлома должен работать на любом USB-устройстве, прошивку которого можно модифицировать. Некоторые доверенные источники Wired уже выдвинули свои предположения относительно использования этой уязвимости специалистами АНБ.

У большинства пользователей после прочтения данного материала возникает вполне закономерный вопрос: что с этим делать? С технической точки зрения сделать можно немного: не существует исправления, которое может решить эту проблему. В качестве альтернативы, как организация USB Implementers Forum, так и сами исследователи предлагают пересмотреть свое отношение к использованию USB-устройств. Не стоит подключать USB-устройство к компьютеру без 100% уверенности в том, что оно не несет никаких угроз. Это не слишком удобно, но может предотвратить неприятный сюрприз.

Более детально о найденной уязвимости исследователи намерены рассказать на предстоящей конференции по безопасности Black Hat в Лас-Вегасе.

admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *