The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Новый вид атак с использованием перепрограммированных USB-ус..., opennews (ok), 31-Июл-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Новый вид атак с использованием перепрограммированных USB-ус..."  +1 +/
Сообщение от Orduemail (ok), 01-Авг-14, 00:41 
Технический прогресс не стоит на месте. Там же написано: новая атака необнаружима современными средствами. Не удастся просто выгрузить фирмварь с флешки и проверить её на наличие инфекции. Точнее проверить то удастся, но отрицательный результат проверки не будет значит ничего.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

7. "Новый вид атак с использованием перепрограммированных USB-ус..."  –3 +/
Сообщение от Аноним (-), 01-Авг-14, 00:47 
Зато элементарная сверка хешей файлов прочитанных с флехи может запалить напасть. Хотя если код подставляется только иногда - может и не прокатить.

С другой стороны - у флехи мелкий контроллер, не такой уж и умный. Поэтому силно крутую логику применять он напряжется. И не факт что сможет как-то осмысленно поразить "вот этот ELF с arm-hf ABI". Зато если контроллер прощелкает клювом пару полей в хидере - файл красиво грохнется на этом ARM, а вот дальше уже любопытные кексы могут заметить что читается не то что записали.

Ответить | Правка | Наверх | Cообщить модератору

9. "Новый вид атак с использованием перепрограммированных USB-ус..."  +1 +/
Сообщение от Гость (?), 01-Авг-14, 01:55 
> элементарная сверка хешей файлов прочитанных с флехи может запалить напасть

И как часто надо проводить элементарную сверку хешей?

> силно крутую логику применять он напряжется

Эмуляция клавиатурного ввода из правильно скомпонованных команд nohup, while, wget, sh и 2>>/dev/null снимает напряг на раз.

> не такой уж и умный
> осмысленно поразить "вот этот ELF с arm-hf ABI"
> прощелкает клювом
> грохнется
> кексы

С этими проблемами лучше на ксакеп.

Ответить | Правка | Наверх | Cообщить модератору

16. "Новый вид атак с использованием перепрограммированных USB-ус..."  –1 +/
Сообщение от Аноним (-), 01-Авг-14, 04:47 
> И как часто надо проводить элементарную сверку хешей?

После записи и перед использованием, например.

> Эмуляция клавиатурного ввода из правильно скомпонованных команд nohup, while, wget, sh
> и 2>>/dev/null снимает напряг на раз.

Только клавиатура не знает куда сфокусирован ввод. Поэтому можно отправить сие в браузер, програмерский редактор, чатик или куда там еще. Мало ли куда народ текст вводит. И конечно этого никто не заметит... :)

Кстати, если вы считаете что все вокруг бакланы и не читают dmesg, на предмет того что "флешка" вдруг зачем-то еще и HID - вот это не факт. Я например из интереса чаще всего смотрю что из себя какое устройство представляет. И HIDроватую флешку вполне могу заметить.

> С этими проблемами лучше на ксакеп.

Вам как эксперту наверное виднее.

Ответить | Правка | Наверх | Cообщить модератору

44. "Новый вид атак с использованием перепрограммированных USB-ус..."  +/
Сообщение от Аноним (-), 01-Авг-14, 13:13 
Как вариант, ждать длительного простоя, затем посылать win+r код и atl+f4. Из-за зоопарка ДЕ в линуксах может не прокатить.
Ответить | Правка | Наверх | Cообщить модератору

47. "Новый вид атак с использованием перепрограммированных..."  –1 +/
Сообщение от arisu (ok), 01-Авг-14, 13:21 
ctrl+alt+f1, ^C, say goodbye to all your work, sucker!
Ответить | Правка | Наверх | Cообщить модератору

74. "Новый вид атак с использованием перепрограммированных..."  +/
Сообщение от Аноним (-), 01-Авг-14, 19:56 
> ctrl+alt+f1, ^C, say goodbye to all your work, sucker!

Ну может в твоей слаке этот номер и работает, но в *убунтах например там по дефолту висит промпт логина, ^C его не пробирает, естественно, ибо мы не в детском садике чтобы так по детски системы ломать. А логина "say goodbye to all your work, sucker!" он тоже не знает. Хотя конечно коврик для мышки^W^W^W клавиатура может попытаться угадать как назывался юзер и пассворд :).

Вообще, автологин в систему где либо - идея дурная. Единственное место где вваливание без пароля как-то приемлимо - UART. Там если уж я есть - я там эксклюзивно. Хотя опять же, хомяку могут на uart подарочек прицепить а хомяк не заметит, на то и хомяк.

Ответить | Правка | Наверх | Cообщить модератору

92. "Новый вид атак с использованием перепрограммированных..."  +/
Сообщение от Anonym2 (?), 02-Авг-14, 22:46 
> ctrl+alt+f1, ^C, say goodbye to all your work, sucker!

Незачёт от Поттеринга...
>:-)

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

93. "Новый вид атак с использованием перепрограммированных..."  –1 +/
Сообщение от arisu (ok), 02-Авг-14, 22:49 
> Незачёт от Поттеринга...

для системдеца никаких трояноустройств не надо, системдец сам троян.

Ответить | Правка | Наверх | Cообщить модератору

98. "Новый вид атак с использованием перепрограммированных..."  +/
Сообщение от Аноним (-), 03-Авг-14, 04:14 
> для системдеца никаких трояноустройств не надо, системдец сам троян.

Ну так все правильно: чтобы избавиться от чужих троянов, мы будем приваживать своих, дружелюбных и специально дрессированых. Они будут держать чужих троянов на расстоянии, охраняя ввереную территорию от посягательств чужаков :).

Ответить | Правка | Наверх | Cообщить модератору

73. "Новый вид атак с использованием перепрограммированных USB-ус..."  +/
Сообщение от Аноним (-), 01-Авг-14, 19:51 
> Как вариант, ждать длительного простоя,

Клавиатуру никто не информирует о простое. Единственная "небольшая" проблема. У клавиатуры вообще I/O с системой практически одностороннее, да и в остальной USB периферии как правило требуется желание хоста начать обмен.

> затем посылать win+r код и atl+f4. Из-за
> зоопарка ДЕ в линуксах может не прокатить.

Ну я нажал win+r - и чего? XFCE - это вам не виндус. Nothing happens.

А так - уж сто лет есть в природе заготовка для таких сюрпризов: простая схема на атмелке с софтварным USB + прошивка эмулирующая клавиатуру. Имеет хождение в вполне благих целах: хардварный автоологин. Когда надо ввести нудный и длинный пароль - втыкаешь эту штуку и она сама его печатает. Но там как раз загвоздка в том что как-то отсигналить этой штуке когда вводить пароль - отдельные грабли. Поэтому пароль вводится через некоторое небольшое время после подключения. А единственный метод коммуникации который там придумали - зарегаться как boot клавиатура и общаться с фэйк-клавой при помощи настоящей, мигая капслоком (очень удобный блин юзеринтерфейс в стиле морзянки). Изменения индикаторов шлются хостом на все клавы, так что фэйку они тоже достаются. Если специальным образом подрюкать капслок - фэйк заметит что юзер от него хочет внимания и например пароль новый хочет задать. Это так, если кто думал что этот ботинок-телефон что-то такое необычное и крутое. Оно такое уже лет пят наверное по интернетикам болтается.

Вообще, вот вам ваша суперхакирская "клава". Допилить до сабжа можно небольшим допатчиванием прошивки: http://www.rlocman.ru/shem/schematics.html?di=133991 - да-да, можете не только пароль вводить но и win+r жать, если хотите.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

10. "Новый вид атак с использованием перепрограммированных USB-ус..."  +/
Сообщение от Аноним (-), 01-Авг-14, 02:23 
в новости написано как раз о том, что проявится измененный код только на другом компе, т.е. заливаешь, сверяешь суммы - все ок, а на другом компе может и не догадаются сверить. да и надеяться на глупость контроллера или того кто его взламывал - недальновидно.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

12. "Новый вид атак с использованием перепрограммированных USB-ус..."  +/
Сообщение от Orduemail (ok), 01-Авг-14, 03:06 
> Зато элементарная сверка хешей файлов прочитанных с флехи может запалить напасть. Хотя
> если код подставляется только иногда - может и не прокатить.

А если он вообще не подставляется? На шине usb появляется виртуальная клавиатура, которая запускает терминал, затем, изображая нажатия на клавиши, "набирает" код программы, после чего отправляет её на выполнение.

> С другой стороны - у флехи мелкий контроллер, не такой уж и
> умный.

Да, это серьёзный ограничитель.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

17. "Новый вид атак с использованием перепрограммированных USB-ус..."  –3 +/
Сообщение от Аноним (-), 01-Авг-14, 04:47 
> А если он вообще не подставляется? На шине usb появляется виртуальная клавиатура,

Ну если вас не смущает бубнеж ядра про HID device при втыкании флехи - ну извините :).

Ответить | Правка | Наверх | Cообщить модератору

23. "Новый вид атак с использованием перепрограммированных USB-ус..."  –1 +/
Сообщение от Orduemail (ok), 01-Авг-14, 05:40 
>> А если он вообще не подставляется? На шине usb появляется виртуальная клавиатура,
> Ну если вас не смущает бубнеж ядра про HID device при втыкании
> флехи - ну извините :).

Вот к чему вы это сказали? К тому, что на конференции они будут заниматься туфтой и, как британские учёные, бессмысленно тратить своё время? Думаю нет, думаю вы имели в виду какую-то иную цель, когда говорили это. Но какую именно? Может вы хотели продемонстрировать окружающим свои невероятные познания и умение отслеживать в реалтайме все изменения в подключённых девайсах? Допустим, но мне кажется вы ошиблись адресом, такими знаниями лучше хвастаться в офисе перед планктонинами. М-м-м... Мне не придумать никаких других объяснений вашим словам. Может вы сами расскажете, чтобы мне не гадать?

Ответить | Правка | Наверх | Cообщить модератору

45. "Новый вид атак с использованием перепрограммированных USB-ус..."  –2 +/
Сообщение от Аноним (-), 01-Авг-14, 13:17 

>  Может вы хотели продемонстрировать окружающим свои
> невероятные познания и умение отслеживать в реалтайме все изменения в подключённых
> девайсах? ь?

Зришь в корень. А может он хотел сказать, что выводить dmesg на пол эжкрана постоянно - это жизненная необходимость и те, кто этого не делает хомячки и вообще о безопасности не думают.

Ответить | Правка | Наверх | Cообщить модератору

81. "Новый вид атак с использованием перепрограммированных USB-ус..."  +/
Сообщение от Аноним (-), 01-Авг-14, 22:56 
> пол эжкрана постоянно - это жизненная необходимость

Ну извините, если вы безбашенно втыкаете чужие флешки и лезете при этом под рутом в консоль, а флешка решит немного попечатать - кто вам доктор? Вон там ссыль на дихалта который сделал эрзац мышко-флешку вообще из г-на и палок (кишки мыши, хаб и флеха) и спер промышленные секреты таким манером, совершенно без палива, ибо мыша на вид самая обычная снаружи.

Ответить | Правка | Наверх | Cообщить модератору

22. "Новый вид атак с использованием перепрограммированных USB-ус..."  +/
Сообщение от Классический Анонимус (?), 01-Авг-14, 05:29 
"у флехи мелкий контроллер"

Вы ошибаетесь. Есть флэшки с операционкой внутри. Пройдет год-два и флэшки станут ещё мощнее. Хотя софтовый USB делается на микроконтроллере атмега с 8кб памяти и несколько кб ОЗУ.

Как страшно жить! :(((((((((

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

14. "Новый вид атак с использованием перепрограммированных USB-ус..."  +/
Сообщение от pavlinux (ok), 01-Авг-14, 03:41 
> у флехи мелкий контроллер, не такой уж и умный.

Угу, Intel i8088

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

18. "Новый вид атак с использованием перепрограммированных USB-ус..."  +1 +/
Сообщение от Аноним (-), 01-Авг-14, 04:48 
> Угу, Intel i8088

Бывает 8051 разогнанный, как один из вариантов.

Ответить | Правка | Наверх | Cообщить модератору

38. "Новый вид атак с использованием перепрограммированных USB-ус..."  +/
Сообщение от Аноним (-), 01-Авг-14, 11:58 
> у флехи мелкий контроллер

А ты не подумал, что умный злой контроллер может легко эмулировать функции мелкого тупого контроллера.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

46. "Новый вид атак с использованием перепрограммированных USB-ус..."  +/
Сообщение от Аноним (-), 01-Авг-14, 13:18 
>> у флехи мелкий контроллер
> А ты не подумал, что умный злой контроллер может легко эмулировать функции
> мелкого тупого контроллера.

Рано или поздно флешкам перестанет хватать питания, когда те начнут ломать пароли в консоли перебором ))

Ответить | Правка | Наверх | Cообщить модератору

42. "Новый вид атак с использованием перепрограммированных USB-ус..."  +/
Сообщение от AlexAT (ok), 01-Авг-14, 13:07 
Зато на каком-то современном SSD недавно при беглом осмотре обнаружил x86.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

53. "Новый вид атак с использованием перепрограммированных USB-ус..."  +/
Сообщение от bOOsteremail (?), 01-Авг-14, 14:21 
Какие хеши?? Откуда им там взяться? Чего с чем сравниваете? Атакующая флешка никогда не бывала в атакуемой системе.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру