חוקרי אבטחה שחררו קוד שמאפשר לשתול תוכנה זדונית מכונני פלאש USB
אדם קודין וברנדון ווילסון, שני החוקרים ששחררו את הקוד, עשו זאת לאחר ששחזרו מתקפה שהדגימה חברת SRLabs מגרמניה בוועידת האבטחה Black Hat
מתוך שאיפה להאיץ ביצרניות של כונני פלאש USB לשפר את האבטחה במוצריהן, שחררו שני חוקרי אבטחה אוסף של כלים שמאפשרים להשתיל בחשאי, באמצעות כוננים אלה, תוכנה זדונית במחשבי המשתמשים.
אדם קודין וברנדון ווילסון, שני החוקרים ששחררו את הקוד, עשו זאת לאחר ששחזרו מתקפה שהדגימה חברת SRLabs מגרמניה בוועידת האבטחה Black Hat שנערכה לפני כחודשיים בלאס ווגאס.
במתקפה ההיא, שזכתה לכינוי BadUSB, הדגימו החוקרים של SRLabs כיצד כונן פלאש USB שמחובר למחשב יכול להחליף את הפרופיל המשויך אליו, באופן אוטומטי, לפרופיל של מקלדת – ולשלוח הקשות שיגרמו להתקנה והורדה של תוכנה זדונית. הוא יכול גם להתחזות לבקר רשת ולהשתלט על הגדרות DNS, לאחר שמבוצעים שינויי תוכנה פשוטים בקושחה של מערכת ההפעלה.
החוקרים של SRLabs הסתפקו בהדגמה ולא שחררו כלים המאפשרים לבצע מתקפות כאלה – וזה מה שעשו כעת אדם קודין וברנדון ווילסון, שהציגו את ממצאי המחקר שערכו בנושא ביום ו', בוועידת האבטחה Derbycon בקנטאקי. בנוסף לכלים הם שחררו גם טלאי קושחה ותיעוד.
במהלך ההדגמה שלהם, בה ניתן לצפות גם ב יוטיוב (YouTube), שחזרו החוקרים מתקפה בה התחזה כונן USB למקלדת. המתקפה בוצעה מתוך מחיצה נסתרת תוך עקיפה של כלי גילוי וסיסמאות הגנה. זאת על בסיס בקר USB של החברה הטייוואנית Phison Electronics, שנכלל בחלק גדול מכונני פלאש USB הנמכרים ברחבי העולם.
"אנו מקווים שהפרסום יגרום ליצרניות ההתקנים לעדכן את הקושחה, ושחברת Phison תוסיף תמיכה בעדכונים חתומים לכל הבקרים שהיא מציעה" כתבו החוקרים בהודעה שפרסמו בבלוג. " Phison אינה הספקית היחידה, אבל הבקרים שלה הם הנפוצים ביותר – והיינו רוצים שהיא תהיה הראשונה שתשפר את האבטחה של התקנים אלה".
תגובות
(0)