Gå til innhold

Nå kan hvem som helst angripe deg gjennom USB-porten


Anbefalte innlegg

Videoannonse
Annonse

Da blir det et marked for USB-kabler/adaptere med innebygget firewall eller annen beskyttelse.

 

Priskonkurransen på USB-produkter kan bli skadelidende hvis man kun våger å kjøpe produkter fra kjente produsenter som har innført beskyttelse mot slike angrepskoder.

Endret av Frobe
Lenke til kommentar

Da blir det et marked for USB-kabler/adaptere med innebygget firewall eller annen beskyttelse.

 

Priskonkurransen på USB-produkter kan bli skadelidende hvis man kun våger å kjøpe produkter fra kjente produsenter som har innført beskyttelse mot slike angrepskoder.

 

Nå er det faktisk det store firmaene som NSA går på først så dette er faktisk helt motsatt...

Lenke til kommentar

Da blir det et marked for USB-kabler/adaptere med innebygget firewall eller annen beskyttelse.

 

Priskonkurransen på USB-produkter kan bli skadelidende hvis man kun våger å kjøpe produkter fra kjente produsenter som har innført beskyttelse mot slike angrepskoder.

 

Det er ikke helt enkelt å lage noen ekstern beskyttelse for denne type angrep. I og med at firmware på enheten endres er mulighetene nesten uendelig for forskjellige type angrep.

 

Man kan selvfølgelig begrense endel angrepsvektorer, men det kommer til å gå mange år før dette nærmer seg sikkert igjen.

 

Dessuten bør man få fysisk beskyttelse for USB porter. Det er jo svært enkelt/raskt å plugge en usb enhet i en laptop på en kafe el.

Lenke til kommentar
Gjest Slettet+6132

 

Da blir det et marked for USB-kabler/adaptere med innebygget firewall eller annen beskyttelse.

 

Priskonkurransen på USB-produkter kan bli skadelidende hvis man kun våger å kjøpe produkter fra kjente produsenter som har innført beskyttelse mot slike angrepskoder.

Nå er det faktisk det store firmaene som NSA går på først så dette er faktisk helt motsatt...

 

Veldig godt poeng egentlig.

 

Nå synes jeg tittelen på artikkelen (og også innhold) ble vel overfladisk og "tabloid".

Er dette Se og Hør eller Tek.no?

:)

Hvem som helst som har tilgang til en device (USB) som inneholder "custom" firmware som en PC tillater å kjøre på ("Autoplay anyone?") kan jo selvsagt "infisere" den PC den blir installert/montert/koblet til.

Det er jo tilsvarende NSA har gjort en god stund allerede i visse rutere skal vi tro informasjon som har kommet i etterkant av Snowden's avsløringer.

Men "hvem som helst" kan da ikke få til dette (da må de jo være relativt godt bevandret i programmering).

 

Og det bør uansett være ansvaret til de som koder operativsystemer å stoppe slikt

:)

Endret av Slettet+6132
Lenke til kommentar

Nesten alt kan firmwareoppdateres i dag, uansett om det kobles til via usb, ethernet, wifi, gsm, hdmi, dvi, etc. Så lenge man kan sende data til en dings og dingsen støtter oppgradering av firmware så er det en potensiell fare for at noen kan laste opp ny og ondsinnet firmware til dingsen. Den eneste måte usb-standarden kan "fikse" dette på er å ikke tillate data å bli sendt til usb-dingser, men dette vil nok gjøre usb-standarden rimelig unyttig:-) Man kunne lagt føringer i usb-standarden om hvordan firmware oppdateringer bør foregå, feks. kreve at usb-dingsen har en liten bryter i ett hull som kan trykkes med en binders for å aktivere firmwareoppdatering. Men usb-dingser kan jo velge å bare ignorere dette....

Lenke til kommentar

Jeg har aldri oppdatert USB-firmware noen gang, men alt mulig annet (både EPROM, EEPROM og integrert minne). Fra små mikrokontrollere til kamera med 300MB firmware (i praksis nytt OS)

Når man oppdaterer firmware på kamera og mobiler via USB-kabel er det ikke innholdet i USB-chipen man oppdaterer, men system-firmware.

Endret av Frobe
Lenke til kommentar

Nå synes jeg tittelen på artikkelen (og også innhold) ble vel overfladisk og "tabloid".

Er dette Se og Hør eller Tek.no?

:)

Hvem som helst som har tilgang til en device (USB) som inneholder "custom" firmware som en PC tillater å kjøre på ("Autoplay anyone?") kan jo selvsagt "infisere" den PC den blir installert/montert/koblet til.

 

Problemet her er at Autoplay har ingenting å si. Man kan slå av alt man kan og forstatt være sårbar.

Om minnepinnen din plutselig later som den også er et keyboard, eller et nettverkskort (som overstyrer DNS konfigurasjon) så hjelper det ikke at Autoplay er slått av. Det er ingen måte å beskytte seg mot dette på.

Firmware på en usb stoles på av alle OS i dag. Ingen signering, ingen kontroll, ingen brukerinterasksjon kreves.

Og når man først har infisert OS kan man så infisere firmware på interne USB enheter som webcam og minnekortlesere. Så har man plutselig et persistent virus som man aldri får bort.

Lenke til kommentar
Gjest Slettet+6132

 

Nå synes jeg tittelen på artikkelen (og også innhold) ble vel overfladisk og "tabloid".

Er dette Se og Hør eller Tek.no?

:)

Hvem som helst som har tilgang til en device (USB) som inneholder "custom" firmware som en PC tillater å kjøre på ("Autoplay anyone?") kan jo selvsagt "infisere" den PC den blir installert/montert/koblet til.

Problemet her er at Autoplay har ingenting å si. Man kan slå av alt man kan og forstatt være sårbar.

Om minnepinnen din plutselig later som den også er et keyboard, eller et nettverkskort (som overstyrer DNS konfigurasjon) så hjelper det ikke at Autoplay er slått av. Det er ingen måte å beskytte seg mot dette på.

Firmware på en usb stoles på av alle OS i dag. Ingen signering, ingen kontroll, ingen brukerinterasksjon kreves.

Og når man først har infisert OS kan man så infisere firmware på interne USB enheter som webcam og minnekortlesere. Så har man plutselig et persistent virus som man aldri får bort.

 

Ja, "Autoplay" var upresist, men for å vise til akkurat det du tar opp.

At det pt er slik at en device (USB i dette tilfellet) "trigger" installasjon/kjører kode i firmware.

*Det* bør ikke være uten kontroll som du påpeker over.

Lenke til kommentar

Som vanlig har ikke HW denne gangen heller klart å sette seg inn i hva den tekniske sårbarheten faktisk innebærer, og kaster seg på bølgen med annen tabloidpresse. Dette her er ikke mer faglig nivå enn vi kan finne i VG og Dagbladet, og det sier litt om hvor ille det er. Jeg forventer ikke at journalister skal være sikkerhetseksperter, men hvis de ikke har noe utover allmenn teknisk erfaring burde de funnet seg noe annet å gjøre. Nå får jeg nok en gang gjøre det dere burde gjort.

 

Den store sårbarheten er altså at programvare kan modifisere firmware på en lang rekke USB-enheter. For at dette skal skje må enten bruker bevisst eller ondsinnet programvare gjøre dette, eventuelt at det skjer på fabrikken som er lite trolig. Det betyr at en USB-enhet som aldri har vært på utlån til tvilsomme PCer eller kjøpt fra tvilsomme kilder(DealExtreme, Ebay, osv.) vil det være ingen grunn til å mistenke. Det er verdt å merke seg at ondsinnet firmware må være tilpasset det enkelte produktet. Det er ikke bare å flashe over et vilkårlig USB-produkt, for da vil brukeren umiddelbart merke at det slutter å fungere.

 

Denne sårbarheten kan ikke ta over noen PC i den forstand vi gjerne snakker om. Den kan brukes til å gjøre mye plagsomt, som å forstyrre med input osv. Men et angrep må være veldig målrettet mot spesifikke maskinkonfigurasjoner for å ha stor sannsynlighet for å lykkes. Mange trekker frem at de mener dette er farlig fordi enheten kan fremstå som et nettverkskort, men de glemmer at det ikke skjer noe ved å koble til et nettverkskort alene, siden operativsystemet må aktivt konfigureres til å sende trafikk dit.

 

Et eksempel på hvordan sårbarheten kan utnyttes i praksis er følgende:

En minnepinne modifiseres til å opptre som en USB-hub, med en minnepinne og et tastatur tilkoblet. "Tastaturet" er programmert til å "skrive" følgende etter det er tilkoblet: (super key) + R, <filnavn på script>, <enter>. I teorien kan dette altså kjøre et script fra minnepinnen. Problemet for firmwaren er at den ikke er i stand til å vite om taktikken fungerte, og den vet ikke hvor minnepinnen er montert i filsystemet, så den må gjette på en bane, f.eks. F:\veryevilscript.bat". Hvis brukeren gjør et tastetrykk under operasjonen så vil det hele mislykkes, eller hvis brukeren har et annet operativsystem. Hvis enheten programmeres til å prøve alle mulige kombinasjoner for en rekke ulike operativsystemer så er det stor sannsynlighet for at brukeren vil reagere på det som skjer. Alt det jeg nå har beskrevet har vært kjent i en årrekke, og det har lenge vært hyllevare som gjør nettopp dette. Forskjellen nå er at noen har funnet en måte at andre enheter kan omprogrammeres til å bli en "usb rubber ducky".

 

Det er langt mer trolig at folk kommer til å utnytte dette for å plage andre. Alt som skal til er da å programmere den til å generere litt tilfeldige mus- og tastaturstrykk ved tilfeldige tidspunkt, men aldri så systematisk at det lett kan avdekkes. Så er det bare å flashe en mini-minnepinne eller en enhet som allerede står i en maskin på en skole, et bibliotek, en arbeidsplass eller lignende, og plage folk i årevis uten at noen finner grunnen.

 

Da blir det et marked for USB-kabler/adaptere med innebygget firewall eller annen beskyttelse.

 

Priskonkurransen på USB-produkter kan bli skadelidende hvis man kun våger å kjøpe produkter fra kjente produsenter som har innført beskyttelse mot slike angrepskoder.

Det vil være teoretisk mulig å beskytte flashing av enheter med å stoppe de spesifikke pakkene som gjør dette.

 

Hvem som helst som har tilgang til en device (USB) som inneholder "custom" firmware som en PC tillater å kjøre på ("Autoplay anyone?") kan jo selvsagt "infisere" den PC den blir installert/montert/koblet til.

Det er jo tilsvarende NSA har gjort en god stund allerede i visse rutere skal vi tro informasjon som har kommet i etterkant av Snowden's avsløringer.

Men "hvem som helst" kan da ikke få til dette (da må de jo være relativt godt bevandret i programmering).

 

Og det bør uansett være ansvaret til de som koder operativsystemer å stoppe slikt

:)

Det du snakker om handler ingenting om denne sårbarheten. Autokjør på minnepinner trenger ikke flashet firmware.

 

Sikkerhetshull på USB?

Jeg skylder på USA.

Som folk uten kunnskap som regel gjør. Endret av efikkan
  • Liker 9
Lenke til kommentar
Gjest Slettet+6132

 

Hvem som helst som har tilgang til en device (USB) som inneholder "custom" firmware som en PC tillater å kjøre på ("Autoplay anyone?") kan jo selvsagt "infisere" den PC den blir installert/montert/koblet til.

Det er jo tilsvarende NSA har gjort en god stund allerede i visse rutere skal vi tro informasjon som har kommet i etterkant av Snowden's avsløringer.

Men "hvem som helst" kan da ikke få til dette (da må de jo være relativt godt bevandret i programmering).

 

Og det bør uansett være ansvaret til de som koder operativsystemer å stoppe slikt

:)

Det du snakker om handler ingenting om denne sårbarheten. Autokjør på minnepinner trenger ikke flashet firmware.

 

Har allerede svart på dette.

Problemet med "Autoplay" har teknisk sett ingenting med det som taes opp i artikkelen (modifisert/ondsinnet firmware). Annet enn at det er ondsinnet programvare som blir eksekvert for den uhedlige bruker (av USB-enhet).

 

Endret av Slettet+6132
Lenke til kommentar

Etter min forståelse her er at hvis du kobler den til, så vil den smitte over, og er ikke begrenset til et operativsystem . Dette angrepet bruker da selve firmware på USB-enheten som forteller datamaskinen type enhet som blir koblet til. Så du plugge inn en infisert USB-lagringsenhet, og den forteller datamaskinen at den også er et tastatur. Den kan da kopierer selve kommandoene fra det eksisterende tastaturet som da kan brukes til Evil..

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...