Puszka Pandory otwarta. Sposób na atakowanie przez USB upubliczniony
Dwójka specjalistów zajmująca się bezpieczeństwem zdecydowała się na bezprecedensowy krok - ujawniła metodę pozwalającą przeprowadzać ataki za pomocą urządzeń USB. Puszka Pandory została otwarta, bo taka luka jest niemożliwa do załatania przez lata.
kozaqwawa z- #
- #
- #
- 142
Komentarze (142)
najlepsze
Nawet może być jakiś logger (czy jak mu tam) służący jako hub do PC, a na sprzęcie zainstalowany program do sprawdzania prawidłowości transmisji.
Przy starcie, dane lecą do urządzonka, program na kompie sprawdza czy wszystko gra, jeżeli
http://www.computer-engineering.org/ps2protocol/
http://imakeprojects.com/Projects/haunted-usb-cable/
Problemem może być jedynie to, że układy stosowane w popularnych urządzeniach mają możliwość upgrade'u oprogramowania poprzez USB. I tak można zmodyfikować np. oprogramowanie klawiatury. Można również zaktualizować oprogramowanie odtwarzacza MP3 bądź telefonu. I nie jest nowością to, że można wgrać tam oprogramowanie inne niż to, które dostarczył producent(np. można wgrać do iPoda RockBoxa). Idąc tym samym tropem nie jest problemem stworzenie oprogramowania robiącego z iPoda emulator klawiatury. ALE TO WIADOMO OD ZAWSZE.
Nie jest możliwe zaszycie wirusa w stosie USB, czy czymś takim. Wirus USB musi być napisany pod konkretny procesor. Tak naprawdę "wgrywanie" wirusa nie różni się znacząco od upgradu oprogramowania iPoda. Ale to można było robić od zawsze. Od zawsze również ten iPod mógł robić za emulator klawiatury. Kwestia oprogramowania.
Czy
Ale nic nie stoi na przeszkodzie, żeby spreparować fw dla modemu 3g, gdzie instalowanie się kilku urządzeń nie budzi niczyich podejrzeń
@zarowka12: No i tak
Dodaj, że ten sam przewód ma również służyć do transmisji innych częstotliwości, bo przecież USB ma być z założenia uniwersalny. Z tego powodu filtr jest oczywiście dobrym rozwiązaniem, ale programowym, na poziomie systemu operacyjnego, a nie na poziomie samego "przewodu". Sam zresztą w ostatnim komentarzu napisałeś o takim właśnie rozwiązaniu.
Tak więc najpierw piszesz, że zawinił twórca protokołu USB, a na pytanie, jak w takim razie to powinno być