Представлена техника атаки, позволяющая шпионить за соседними USB-устройствами

Материал из Викиновостей, свободного источника новостей

12 августа 2017 года

Группа исследователей из Аделаидского университета (Австралия) разработала метод атаки по сторонним каналам, анализирующей наводки в электрических цепях USB для получения информации об активности соседних USB-устройств. В частности, показана возможность создания вредоносных USB-устройств, которые могут шпионить за USB-устройствами, подключенными в соседние USB-порты. Детали атаки будут опубликованы на следующей неделе, после доклада на конференции USENIX Security Symposium.

В ходе исследования было изучено 50 компьютеров и внешних USB-хабов, из которых более 90% оказались подвержены утечке информации через перекрёстные помехи. В ходе эксперимента на базе светильника, питающегося через порт USB, был подготовлен прототип вредоносного устройства, которое позволяло собирать данные о клавишах, нажатых на клавиатуре, подключенной в соседний USB-порт. Устройство перехвата включало в себя аналого-цифровой преобразователь, подсоединённый к плате FPGA, к которой также был подключен небольшой передатчик Bluetooth.

Перехваченная информация о колебаниях напряжения отправлялась через Bluetooth на расположенный неподалёку компьютер атакующих, на котором данные анализировались для воссоздания кодов нажатия клавиш. В итоге, исследователи смогли перехватить параметры входа в систему и другую конфиденциальную информацию, вводимую с клавиатуры. Точность распознавания составила от 80 до 92% в зависимости от скорости набора на клавиатуре.

Дополнительно были проведены успешные эксперименты по перехвату номера кредитной карты, передаваемого с USB-устройства для чтения карт, получения параметров с датчика отпечатка пальцев и воссозданию звука, поступающего с микрофона USB-гарнитуры. Также были успешно восстановлен обмен данными между диском с интерфейсом USB 1.1, подключенным к внутреннему или внешнему хабу USB 2.0 без декодирования перехваченного трафика из-за усложнений, вносимых стеком драйверов и файловой системой.

Представленный метод атаки открывает двери для создания нового поколения кейлоггеров, которые могут быть выполнены в виде потерянных USB Flash или публично доступных зарядок. Например, вредоносное устройство может быть подброшено под видом потерянного USB-накопителя - по материалам другого исследования в 75% случаях брошенный на землю USB-брелок будет подобран и вставлен в компьютер.

Атака применима только к устройствам, подключенным в рамках одного внешнего или встроенного USB Hub. Технология USB была разработана с оглядкой на то, что все подключенные к портам устройства находятся под контролем пользователя, поэтому она не обеспечивает должного уровня защиты от утечки данным. Единственным надёжным способом безопасной передачи информации по USB является шифрование данных перед отправкой.

Дополнение: Доступен отчёт с детальным описанием проведённого эксперимента и методом проведения атаки.

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Представлена техника атаки, позволяющая шпионить за соседними USB-устройствами», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.