ניצול ה- BadUSB הוא קטלני, אך מעטים עלולים להיפגע

לפני תשע שנים יצרתי את מה שלדעתי הוא תולעת ה- USB הראשונה בעולם. על ידי משחק סביב כונן אגודל USB והנחתי קובץ מוסתר עליו, הצלחתי ליצור כל מחשב שבו כונן ה- USB ה"נגוע "לחשמל את הקובץ באופן אוטומטי למחשב המארח, ואז לחזור שוב כאשר USB חדש המכשיר היה מחובר לחשמל.

זה עבד במצלמות דיגיטליות ובטלפונים ניידים. הצלחתי להשיג כל מכשיר USB - למעשה כל מכשיר מדיה נשלף - שיפעיל את קובץ התולעת שלי. היה לי המון כיף לשחק איתו.

דיווחתי על הממצא למעסיק שלי ולספקים המעורבים; הם מצדם ביקשו מהשתיקה שלי למשך זמן משמעותי, כדי שיוכלו לסגור את החור. תכננתי להציג את ממצאיי בכנס ביטחון לאומי גדול ונאלצתי לבחור בין אמון האקרים שהרוויח לבין ביטחון הציבור. הלכתי עם האחרון.

האמת, לא רציתי לעצבן את הספק הזה כי זה היה לקוח או מעסיק עתידי אפשרי. החור היה טלאי, והציבור לא היה חכם יותר. שנים רבות לאחר מכן, הופתעתי לראות שיטה דומה מאוד המשמשת את תוכנת התוכנה הזדונית של Stuxnet.

אך הניסיון שלי גרם לי לעולם לא לסמוך שוב על מכשיר מחובר. מאז, מעולם לא חיברתי התקן USB או כרטיס מדיה נשלף למחשב שבבעלותי שלא מקורו ונשאר בשליטתי. לפעמים, פרנויה מתאימה.

BadUSB מהווה איום רציני בטבע

זה מביא אותי להיום. כעת פורסם ב- GitHub קוד המקור של BadUSB (לא להתבלבל עם תוכנת תוכנה זדונית מזויפת בשם BadBIOS), מה שגורם לניסוי שלי לפני תשע שנים להיראות כמו משחק של ילד. BadUSB הוא איום ממשי שיש לו השלכות חמורות על התקני קלט חומרת המחשב.

BadUSB כותב - או מחליף - את קוד הקושחה של התקן USB לביצוע פעולות זדוניות. הוכרז לראשונה ביולי 2014, BadUSB התגלה על ידי זוג חוקרי מחשבים במעבדות מחקר אבטחה בברלין, אשר השחיתו אז את תגליתם בכנס Black Hat.

יש לחשוש מהתקיפה מכיוון שכל השיטות המסורתיות לבדיקת זדון בהתקן אחסון USB אינן עובדות. הקוד הזדוני נטוע בקושחת ה- USB, שמבוצעת כאשר המכשיר מחובר למארח. המארח אינו יכול לזהות את קוד הקושחה, אך קוד הקושחה יכול לתקשר עם תוכנה במחשב המארח ולשנות אותו.

קוד הקושחה הזדוני עלול לשתול תוכנות זדוניות אחרות, לגנוב מידע, להסיט תעבורת אינטרנט ועוד - כל זאת תוך עקיפת סריקות אנטי-וירוס. המתקפה נחשבה לכל כך קיימא ומסוכנת שהחוקרים רק השחיתו את הנצל. בשפע של זהירות, הם לא שחררו את קוד הוכחת הרעיון או את המכשירים הנגועים. אך שני חוקרים אחרים מהנדסים את הנצל, יצרו קוד הדגמה ושחררו אותו לעולם ב- GitHub.

ציין את הדרמה שכבר הופיעה באתרי חדשות וצרכני טכנולוגיה כמו CNN, כתב העת אטלנטה-חוקה, ה- Register ומגזין PC, וקרא: "העולם הולך להיות מלא בהתקני USB זדוניים!"

מדוע ניצול ה- BadUSB חורג מה- USB

ראשית, חשוב להכיר בכך שהאיום הוא ממשי. ניתן לשנות את קושחת ה- USB כך שתעשה את מה שטוענים מדעני המחקר. האקרים בכל רחבי העולם מורידים כנראה את קוד ההוכחה של המושג, מייצרים התקני USB זדוניים ומשתמשים בקוד ההוכחה של המושג כנקודת השקה למעשים זדוניים בהרבה ממה שמנצל החוקרים.

שנית, הבעיה אינה מוגבלת להתקני USB. למעשה, התקני USB הם קצה הקרחון. כל התקני חומרה שמחוברים למחשב שלך באמצעות רכיב קושחה עשויים להיעשות זדוניים. אני מדבר על מכשירי FireWire, התקני SCSI, כוננים קשיחים, התקני DMA ועוד.

כדי שהמכשירים הללו יעבדו, יש להכניס את הקושחה שלהם לזכר המכשיר המארח שם היא מבוצעת - כך שתוכנות זדוניות יכולות לעבור בקלות לנסיעה זו. יכול להיות שיש מכשירי קושחה שלא ניתנים לניצול, אבל אני לא יודע סיבה למה לא.

קושחה מטבעה אינה אלא הוראות תוכנה המאוחסנות על סיליקון. ברמה הבסיסית זה לא אלא תכנות תוכנה. וקושחה נחוצה כדי לאפשר למכשיר החומרה לדבר עם מכשיר המחשב המארח. מפרט ה- API של המכשיר אומר למתכנתים של המכשיר כיצד לכתוב קוד שגורם למכשיר לעבוד כראוי, אך מפרטים והוראות אלו לעולם אינם מורכבים מתוך מחשבה על אבטחה. לא, הם נכתבו כדי לגרום לפריטים לדבר זה עם זה (בדומה לאינטרנט).

אין צורך בהוראות תכנות רבות כדי לאפשר פעילות זדונית. אתה יכול לעצב את רוב התקני האחסון או "לבנה" מחשב עם קומץ הוראות. נגיף המחשב הקטן ביותר שנכתב אי פעם היה רק ​​35 בתים. המטען בדוגמת ההוכחה של GitHub הוא 14K בלבד, והוא כולל הרבה בדיקות שגיאות וקידוד עדינות. תאמין לי, 14K הוא זעיר בעולם התוכנות הזדוניות של ימינו. קל להטמיע ולהסתיר תוכנות זדוניות בכל בקר כמעט קושחה.

למעשה, יש סיכוי טוב מאוד שהאקרים ומדינות מכירים זה מכבר את דלתות הקושחה האחוריות שלהם ומשתמשים בהם. צופי ה- NSA שיערו ארוכות על מכשירים כאלה, וחשדות אלה אושרו על ידי מסמכי NSA שפורסמו לאחרונה.

האמת המפחידה היא שהאקרים פרצו להתקני קושחה ואילצו אותם לפעולות לא מורשות כל עוד הקושחה קיימת.

BadUSB הוא האיום הגדול ביותר שאתה יכול להסיר את רשימת הבהלה שלך

המציאות היא שהיית צריך להיות לפחות עצבני לגבי כל מכשיר קושחה המחובר למחשב שלך - USB או אחרת - במשך זמן רב. אני ככה כמעט עשור.

ההגנה היחידה שלך היא שאתה מחבר התקני קושחה מספקים שאתה סומך עליהם ושומר עליהם. אבל איך יודעים שהמכשירים שחיברתם לא נפגעו בהמוניהם או שלא התעסקו בהם בין הספק למחשבים שלכם? ההדלפות של אדוארד סנודן מצביעות על כך שה- NSA יירטה מחשבים במעבר כדי להתקין מכשירי האזנה. אין ספק שמרגלים והאקרים אחרים ניסו את אותן טקטיקות כדי להדביק רכיבים לאורך שרשרת האספקה.

ובכל זאת, אתה יכול להירגע.

חומרה זדונית אפשרית, והיא עשויה לשמש בתרחישים מוגבלים מסוימים. אבל לא סביר שזה יהיה נפוץ. פריצת חומרה אינה קלה. זה עתיר משאבים. ערכות הוראות שונות משמשות לסטים שונים של שבבים. ואז יש את הבעיה המטרידה לגרום לקורבנות המיועדים לקבל את המכשירים הזדוניים ולהכניס אותם למחשבים שלהם. עבור יעדים בעלי ערך גבוה מאוד, מתקפות מסוג "משימה בלתי אפשרית" כאלה מתקבלות על הדעת, אך לא כל כך עבור ג'ו הממוצע.

האקרים של ימינו (כולל סוכנויות הריגול בארצות הברית, בריטניה, ישראל, סין, רוסיה, צרפת, גרמניה וכו ') נהנים מהצלחה רבה בהרבה בשיטות זיהום תוכנה מסורתיות. לדוגמא, כהאקר, אתה יכול לבנות ולהשתמש בכלי התקפה של גלולה כחולה גלולה כחולה סופר-מתוחכמת ועילגת או ללכת עם תוכנית טרויאנית נפוצה של תוכנה יומיומית שעבדה היטב במשך עשרות שנים כדי לפרוץ מספר גדול בהרבה של אנשים.

אבל נניח שקושחה זדונית או התקני USB החלו להופיע באופן נרחב? אתה יכול להמר שספקים יגיבו ויפתור את הבעיה. ל- BadUSB אין שום הגנה כיום, אך ניתן יהיה להגן עליה בקלות בעתיד. אחרי הכל, זה פשוט תוכנה (המאוחסנת בקושחה), ותוכנה יכולה להביס אותה. גופי תקני ה- USB ככל הנראה יעדכנו את המפרט למניעת התקפות כאלה, ספקי מיקרו-בקר יגרמו לסבירות נמוכה יותר להופעת זדון מקושחה, וספקי מערכות הפעלה היו מגיבים ככל הנראה מוקדם יותר.

לדוגמא, חלק מספקי מערכות ההפעלה מונעים כעת ממכשירי DMA גישה לזיכרון לפני שהמחשב מאתחל לחלוטין או לפני שמשתמש נכנס, אך ורק כדי למנוע התקפות שהתגלו שמגיעות מהתקני DMA מחוברים. ל- Windows 8.1, OS X (באמצעות סיסמאות קושחה פתוחה) ו- Linux יש הגנות מפני התקפות DMA, אם כי בדרך כלל הם דורשים מהמשתמשים לאפשר את ההגנות הללו. אותם סוגים של הגנות יושמו אם BadUSB יתפשט.

אל תפחד מ- BadUSB, גם אם חבר האקר יחליט להטריף אותך באמצעות כונן האגודל המקודד בזדון שלו. תעשה כמוני - אל תשתמש בהתקני USB שלא היו בשליטתך כל העת.

זכרו: אם אתם מודאגים מכך שנפרצתם, דאגו הרבה יותר ממה שרץ בדפדפן שלכם מאשר ממה שרץ מהקושחה שלכם.