Вы используете устаревший браузер!

Страница может отображаться некорректно.

Следите за вещами!

Следите за вещами!

Другие выпуски этой рубрики (23)
  • добавить в избранное
    Добавить в закладки

Большой вред от крошечных закладок

Прочитали: 8423 Комментариев: 78 Рейтинг: 316

15 июля 2016

Компьютер и другие бытовые приборы устроены непросто, поэтому для пользователей они подобны «черному ящику». Главное, чтобы все работало, а как – неважно. Теоретически мы, конечно, представляем, как это устроено, но перечислить возможности (включая недокументированные) устройства не сможет почти никто.

Компьютеры и мобильные устройства окружают нас повсюду, и где мы попадем в прицел снайпера поле зрения злоумышленника, предсказать невозможно.

Поиск уязвимостей, а значит, и попытки проникнуть через них в систему, происходят как со «светлой», так и с «темной» стороны. Интернет пестрит новостями об исследователях, которые научились передавать пароли при помощи кулера (системы воздушного охлаждения), показали возможность использования акселерометра мобильного устройства в злонамеренных целях... Но есть и гораздо более простые способы навредить пользователю.

Согласитесь, сложно представить взаимодействие человека с компьютером… без монитора. О перехвате изображения на экране не слышал только ленивый. Но есть еще одна маленькая деталь. К каждому монитору ведет кабель...

Аппаратная закладка (англ. hardware Trojan) — устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу вычислительной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение ее нормального функционирования, например несанкционированный доступ к информации, ее изменение или блокирование.

Также аппаратной закладкой называется отдельная микросхема, подключаемая злоумышленниками к атакуемой системе для достижения тех же целей.

https://ru.wikipedia.org/wiki/Аппаратная_закладка

RAGEMASTER — аппаратная закладка, позволяющая перехватить сигнал от VGA-монитора. Закладка прячется в обычный VGA-кабель, соединяющий видеокарту и монитор.

#drweb

https://habrahabr.ru/post/209746

Заменить обычный кабель на вредоносный может кто угодно — и злоумышленнику не нужно каждый день проносить через охрану компании фотоаппарат, чтобы сфотографировать нужный монитор, и не придется внедрять троянца для создания снимков экрана.

Мест для внедрения аппаратной закладки — множество.

COTTONMOUTH-II – аппаратная USB-закладка, предоставляющая скрытый канал доступа к сети. Она предназначена для работы на шасси компьютера и представляет собой двухпортовый USB-коннектор на плату. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками.

#drweb

COTTONMOUTH-III – аппаратная закладка в USB, беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе.

#drweb

Вы приобрели USB-кабель?

COTTONMOUTH-I – аппаратная закладка на USB, предоставляющая беспроводной мост к сети, а также загрузки эксплойтов на целевой системе. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками. При помощи встроенного радиопередатчика может взаимодействовать с другими СOTTONMOUTH. Существует версия под названием MOCCASIN, представляющая собой закладку в коннекторе USB-клавиатуры.

#drweb

Используете зарядку для мобильного устройства? По умолчанию гаджеты на Android подключаются к компьютеру в режиме передачи данных (MTP), так что через ПК доступны все хранящиеся в памяти смартфона файлы. А реализовать мини-компьютер в составе зарядки очень просто.

Вы можете заблокировать телефон на время зарядки, но ведь не делаете этого!

Миниатюризация электроники и ее удешевление позволяет злоумышленникам использовать вещи, которые раньше были доступны лишь спецслужбам. Мы постоянно взаимодействуем с компьютерами и прочими устройствами, передавая персональную информацию, коммерческие тайны, личные фото. Просто болтаем. Все это интересно и злоумышленникам, и просто хулиганам.

Аппаратная закладка может быть встроена на любом этапе: от проектировки до установки системы у конечного пользователя. Соответственно, методы обнаружения различны и зависят от этапа, на котором были встроены изменения.

Если аппаратная закладка реализована еще инженером-разработчиком, на уровне устройства схемы, то ее практически невозможно обнаружить. На таком глубоком уровне конструктор способен скрыть или замаскировать от конечных пользователей определенные элементы, необходимые для активации в нужный момент. Маскировку можно осуществить, используя некоторые компоненты в двух структурах схемы: там, где это необходимо для нормального функционирования и для работоспособности закладки.

Также можно внедрить закладку на этапе производства, когда закладочный элемент добавляется к уже разработанной схеме устройства.

При установке злоумышленниками закладки в готовый продукт на этапе доставки или установки оборудования ее уже проще обнаружить. Для этого нужно сравнить продукт с оригинальным или с другими поставщиками. По найденным различиям можно делать выводы о наличии потенциально опасных элементов.

В целом, чем на более «глубоком» уровне внедрена аппаратная закладка, тем сложнее ее обнаружить.

https://ru.wikipedia.org/wiki/Аппаратная_закладка

#эксплойты #аппаратные_закладки

Антивирусная правДА! рекомендует

Большинство пользователей все еще полагает, что опасность может исходить только от шифровальщиков, и не сомневается, что для Android вирусов нет. И, хотя некоторым известно, что вредоносные программы есть для любой ОС, никто из простых пользователей не опасается аппаратных закладок. К сожалению, выявление такой закладки требует использования специальной аппаратуры, и антивирус тут не поможет. Поэтому:

  • По возможности при передаче данных используйте шифрование.
  • Без острой необходимости не передавайте свои данные за пределами защищенного периметра – вашей квартиры или локальной сети компании.
  • Не используйте устройства или компоненты, происхождение которых вам неизвестно.
  • Помните, что целью злоумышленников может быть не только кража, но и искажение информации. Потому хранение информации в защищенном хранилище, изменение данных в котором недоступно для злоумышленников, является необходимой мерой защиты.

Пока писался выпуск

Злоумышленники могут использовать смартфоны Samsung при заблокированном экране.

Исследователи Роберто Палеари (Roberto Paleari) и Аристид Фаттори (Aristide Fattori) опубликовали на GitHub исходный код утилиты usbswitcher, которая переключает подключенный к компьютеру USB-кабелем смартфон Samsung Galaxy в режим, в котором на устройство можно отправлять команды управления USB-модемом.

http://safe.cnews.ru/news/top/2016-04-13_smartfony_samsung_mozhno_vzlomat_s_zablokirovannym

Теперь для использования смартфона в своих целях злоумышленникам достаточно подключить смартфон к зараженному устройству!

Блокировать устройство во время зарядки уже недостаточно.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: