В интернете обнародовали код позволяющий эксплуатировать неустранимую уязвимость USB.

 

На сегодняшний день шинаUSB присутствует в любых гаджетах, будь то компьютеры или телефоны: каждый день интерфейсом пользуются огромное количество человек.

Что бы не говорили, но USB представляет реальную угрозу. И все благодаря своей большой известности и широкому распространению, USB- порты заняли первое место по проникновению «вредного» программного обеспечения, например вирусов, троянских коней и остальной нечисти. Большинство  из пользователей ПК с особой предвзятостью и подозрением относятся к «не своей» флешке, которую предлагают нам использовать на своем компьютере. И подозрения не безосновательны. Сейчас же, наши подозрения увеличатся на порядок выше — в интернете опубликован образец кода, обьясняющий как можно воспользоваться неустранимой, «фундаментальной» уязвимостью, обнаруженную ранее на практике.

Эта брешь, которую нашли  исследователи в области информационной безопасности, очень серьезная – с ее помощью мошенники могут получить доступ к информации пользователя и производить на ПК произвольный код. К сожаленью, на сегодняшний день, защититься от этого нельзя. Также данное нападение мошенников очень тяжело обнаружить.

Об уязвимости рассказали пару месяцев назад исследователи Джакоб Лелл и Карстен Нол, но они дали слово не рассказывать подробности, чтоб производители предприняли все необходимые меры перед обнародованием такой серьезной бреши в безопасности. Тогда же баг получил свое имя- BadUSB.

К сожаленью производители железа и софта никак не отреагировали на полученную информацию. Такое бездействие способствовало тому, что Брэндон Уилсон и Адам Кадил собственными силами создали эксплойт и выложили данный программный код в свободном доступе на http://topvisor.ru/updates/ GitHube .

Уязвимость способна производить запись вредоносного кода прямо на контроллер, который управляет работой интерфейса USB. То есть, известными способами присутствие данного «опасного» кода не возможно определить. В его функции входит перехват и хранение нажатых клавиш, перенаправление интернет трафика мошеннику (подмена DNS), копирование произвольных файлов и много чего другого.

Для того чтоб устранить эту уязвимость, необходимо в первую очередь поменять контроллеры, которые управляют USB- коммуникациями. Проще говоря, производителям необходимо выпустить материнскую плату с обновленными спецификациями версий, а мы должны ее приобрести и установить (в добавок обновив множество других компонентов).

Ясно одно, на все это понадобится куча времени.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *