iPon Hírek

Súlyos sebezhetőségre derült fény az USB-s eszközöknél

Dátum | 2014. 10. 06.
Szerző | J.o.k.e.r
Csoport | FŐ EGYSÉG

Az USB-s eszközöknél a jelek szerint egy komoly biztonsági rés miatt lehetőség van arra, hogy rosszindulatú támadók kártékony kódot illesszenek az USB vezérlő firmware-ébe, amelynek segítségével támadható, megfertőzhető az adott rendszer. Az előzmények A problémát először két szakember, Karsten Nohl és Jakob Lell mutatta meg a Black Hat biztonságtechnikai konferencián még néhány hónappal ezelőtt. A két említett kutató visszafejtette az USB vezérlő firmware-ét, ami az USB-s eszközök és a PC közötti kommunikációval kapcsolatos funkciókat vezérli, majd sikeresen elrejtették benne saját kódjukat, kihasználva a biztonsági rést. A BadUSB Attack névre hallgató anomáliára elmondásuk szerint sajnos patch sem készíthető, hiszen az USB dizájnjából eredő hibát használja ki. A megfelelő kód használatával lehetőség van arra, hogy egy fertőzött rendszerhez csatlakoztatva bármilyen USB-s eszköz firmware-ét újraprogramozzák. A kártékony kód egyenesen az USB firmware-be kerül, ahol nagyon nehéz rábukkanni, és tovább is terjedhet akár olyan USB-s eszközökre is, amelyek nem rendelkeznek NAND Flash alapú vagy mechanikus tárhellyel. Az így megfertőzött eszközök billentyűparancsokat adhatnak ki, megváltoztathatnak különböző fájlokat és az internetes aktivitásra is hatást gyakorolhatnak. Vannak, akik megunták az illetékesek tétlenségét A pár hónappal ezelőtti bejelentéshez képest most még rosszabbra fordult a történet, mert bár a két kutató nem tette elérhetővé a biztonsági rés kihasználásához szükséges kódot, kutatásukkal inspiráltak két másik szakembert, akik saját maguk jártak utána a biztonsági résnek. A Wired információi szerint utóbbi két szakember visszafejtette a Phison USB vezérlőjének firmware-ét, amelynek segítségével "felfedeztek néhány BadUSB trükköt".
Forrás: Reuters
A szóban forgó két szakember, azaz Adam Caudill és Brandon Wilson már nem volt olyan tapintatos, mint korábban emlegetett elődeik: a páros feltette az USB firmware biztonsági résének kihasználásához bevethető kódot a GitHub-ra annak érdekében, hogy nyomás alá helyezzék az USB-s eszközök gyártóit, lépjenek valamit a probléma elhárításának érdekében. A radikális lépésre szerintük azért volt szükség, hogy végre történjen valami az ügyben, így ugyanis az USB-s eszközök gyártóinak két választásuk marad: vagy védtelenül hagyják felhasználóikat/vásárlóikat, vagy elkezdenek végre dolgozni a megoldáson, hogy a biztonsági rés okozta veszélyt minél hamarabb el lehessen hárítani. A szakemberek azt is bizonyítani akarták, mennyire egyszerű hasznot húzni a bugból – plusz arra is rá akartak világítani, hogy a biztonsági rést jó eséllyel régóta kiaknázhatják az olyan, kivételesen jó erőforrásokkal rendelkező kormányzati hírszerzési ügynökségek, mint amilyen például az NSA. Az nem világos, hogy az így elérhetővé tett kód csak a Phison USB vezérlőinek firmware-ét érinti-e. Ez még mind semmi... A kutatók egy másik módszert is találtak, amellyel a fertőzött USB vezérlő firmware-én keresztül az éppen USB-ről PC-re másolt fájlokba észrevétlenül becsempészhető a kártékony kód. Ha ebben a kártékony kódban egy másik USB fertőző funkciót is elrejtenek, lehetőség nyílik arra, hogy az USB stick segítségével a PC-n keresztül egyéb USB-s eszközöket is megfertőzzenek – itt bármilyen USB-s eszköz szóba kerülhet, nem csak a pendrive-ok. Ezzel a trükkel valóságos járványt lehetne elindítani, aminek megfékezése szinte lehetetlen lenne. Szerencsére a két szakember szerint ez a támadási forma már akkora veszélyt jelent, hogy publikálását alaposan meg kell gondolni, hiszen ez egyfajta etikai kérdést is felvet, de ha ők megtalálták ennek a módját, mások is megtehetik. Azért nem kell eldobnunk USB-s eszközeinket Egyes szakemberek persze kiemelik, az USB-s eszközök többségét nem érinti a probléma, ugyanis költséghatékonysági okok miatt az USB 1.1-es és USB 2.0-s eszközök többsége fix, újraprogramozhatatlan, kizárólag olvasható firmware-t kapott. Azoknál a vezérlőknél sem egyszerű megoldani az átprogramozást, amelyeknél erre elvileg van lehetőség, hiszen ehhez gyártóspecifikus parancsokra, vagy akár külső hardverre is szükség lehet.
Új hozzászólás írásához előbb jelentkezz be!

Eddigi hozzászólások

14. Atesz1987
2014.10.06. 08:52
Na most akkor döntsük el, hogy mekkora a fenyegetés.
 
Válasz írásához előbb jelentkezz be!
13. Resike
2014.10.06. 09:12
Ez durva, valószínűleg minden profil tárolós egér/billentyűzet védtelen ilyen szempontból, viszont én csekélynek tartom a fertőzés esélyét, valószínűleg fizikai kapcsolat kell az újraíráshoz. De aztán a franc tudja.

Amúgy elég vicces, hogy fejlesztésük után 10-15 évvel, milyen számban jönnek elő az ilyen durva bugok. És ténylegesen hány nagyobb kormányszerv használta ezeket eddig ki?
 
Válasz írásához előbb jelentkezz be!
12. istvankiss... Resik...
2014.10.06. 09:29
Az ilyen rések kétélű fegyverek. Ilyen alapon a komoly kormányzati cégek/szervek is elgondolkodhatnak a saját rendszereik védelmén. A legnagyobb biztonsági rés, maga a felhasználó. Egyébként arról nem szól a történet, hogy ez a hiba mire is használható ki.
 
Válasz írásához előbb jelentkezz be!
11. i2k010 istva...
2014.10.06. 09:47
Csak logikusan kell gondolkozni hozzá: bármire.

Banki- és személyes adatok, e-mailek, kormányzati szerveknél dolgozók esetében titkos akták, információk, fejlesztéssel foglalkozó cégek esetén maguk a fejlesztések, titkos infók, stb. stb. stb. (lennének) nyerhetők ki egy megfertőzött USB kulcs révén - még pedig egy-egy gyanútlan dolgozó, titkárnő révén.
 
Válasz írásához előbb jelentkezz be!
10. tookmindeg... istva...
2014.10.06. 09:52
Pedig ott van a cikkben. Bedugod az USB-t és agyonfertőzi a géped.
 
Válasz írásához előbb jelentkezz be!
9. d.v.d
2014.10.06. 10:06
"szakemberek persze kiemelik, az USB-s eszközök többségét nem érinti a probléma"
Mióta beágyazott rendszerekkel foglalkozom, látom, hogy mennyire egyszerű feltörni ezeket a dolgokat... még ha read-only is egy firmware, egy forrasztani tudó emberke 2 perc alatt cseréli a modult. Valószínűleg már régóta ismert a 'probléma', csak most lett publikus.
 
Válasz írásához előbb jelentkezz be!
8. vivanto d.v.d
2014.10.06. 10:15
Így van, én is láttam már ilyet. Emberke simán besétál a belépőkártyát igénylő ajtón bármely melóhelyen vagy bankba, és mielőtt bedugja a kártékony kódot tartalmazó pendrive-ot gyorsan átforrassza a gép controllerét. Aztán hopp, nála van az összes munkahelyi/banki titok.
 
Válasz írásához előbb jelentkezz be!
7. Szefmester
2014.10.06. 10:23
Az a jó hogy a nem bejelentéssel csak azt érték el -szerintem-, hogy az igazi hozzáértők akik majd maguktól is megtalálják, mert most már tudják hogy van mit keresni, azok olyan csúfságokat fognak írni amit nehezen fognak megtalálni. Miközben a publikus helyzetben a script kiddiek ársztják el a piacot viszonylag alacsonyabb kockázattal a jónépet.
 
Válasz írásához előbb jelentkezz be!
2014.10.06. 10:49
nem egészen így értettem... de így jobban tetszik
 
Válasz írásához előbb jelentkezz be!
5. DogTheDog
2014.10.06. 11:26
Ez komoly.
Ami erdekelne,hogy a kod az marad az USB-n,vagy pl felhobe is felkerulhet egy USB-s eszkozrol valo feltolteskor,mert ha igen,akkor lesz nemulass.
 
Válasz írásához előbb jelentkezz be!
2014.10.06. 17:07
Bármi elképzelhető.
 
Válasz írásához előbb jelentkezz be!
3. pdx06
2014.10.06. 20:16
Ezek csak elméletek, gyakorlatban ritkán van ilyesmi. Nem kell itt sci-fi ből és kémregényekből szerzett mesékkel példálózni. A kormányzati, munkahelyi titkok sorsa pedig ki a tökömet érdekelne? Legyen az ő bajuk.
 
Válasz írásához előbb jelentkezz be!
2. I.Jozsef83
2014.10.06. 20:17
Nem a kínai veszedelem jön ,
hanem : Kitör az USB veszedelem mindent megfertőzve , világjárvány . Csak úgy lehet véget vetni a fertőzésnek , hogy minden elektronikai , számítástechnikai eszközt megkell semmisíteni . majd jöhet az Újrakezdés
 
Válasz írásához előbb jelentkezz be!
1. mullerdavi...
2014.10.06. 21:42
Ez még mindig egy 2009 (vagy hamarabbi) biztonsági rés. Akkor az apple billentyűzetek firmwaret lehetett átírni, usbn keresztül.
 
Válasz írásához előbb jelentkezz be!