Rendkívül súlyos hiba fenyegeti az USB-s eszközöket használókat, vagyis
nagyjából mindenkit, aki számítógépet, pendrive-ot, billentyűzetet vagy
egeret használ.
Veres-Szentkirályi András, a Silent Signal cég IT-biztonsági szakértője
példával illusztrálta az új biztonsági fenyegetés jellegét. Ennek
segítségével például egy módosított pendrive-val el lehet érni, hogy
csatlakoztatásakor hajtson végre a számítógépen valamilyen parancsot.
Ehhez nem kell semmilyen kártevőt vagy gyanús fájlt létrehozni, ugyanis az adattároló eszköz vezérlője tartalmazza a kártékony kódot. Ezzel a módszerrel akár egy USB-s billentyűzetbe vagy egérbe is rejthető támadókód.
Ehhez nem kell semmilyen kártevőt vagy gyanús fájlt létrehozni, ugyanis az adattároló eszköz vezérlője tartalmazza a kártékony kódot. Ezzel a módszerrel akár egy USB-s billentyűzetbe vagy egérbe is rejthető támadókód.
A probléma súlyosságát az okozza, hogy a világ legelterjedtebb
számítógépes csatlakozóját vezérlő elektronika firmware-ében, vagyis
szoftverében találtak működési hibát. A BasUSB névre keresztelt
biztonsági rész még júliusban mutatta be két biztonsági szakértő,
Karsten Nohl és Jakob Lell a Black Hat hackerkonferencián.
Nohl és Lell szándékosan nem hozta nyilvánosságra a sérülékenység kiaknázásának módját (mivel még nem létezik rá javítás), ám saját programkódjukkal zárt ajtók demonstrálták, hogyan lehet a rést kihasználva bármilyen USB-s eszközökre kártevőket telepíteni teljesen észrevétlenül.
Nohl és Lell szándékosan nem hozta nyilvánosságra a sérülékenység kiaknázásának módját (mivel még nem létezik rá javítás), ám saját programkódjukkal zárt ajtók demonstrálták, hogyan lehet a rést kihasználva bármilyen USB-s eszközökre kártevőket telepíteni teljesen észrevétlenül.
Más szakértők nem voltak ennyire szívbajosak: a múlt héten a Derbycon
hackerkonferencián Adam Caudill és Brandon Wilson már egy olyan program
kódját publikálta, amellyel konkrétan megvalósítható az USB-e eszközök
kijátszása - írja a Wired.
A hackerek a világ egyik vezetős USB-vezérlőket gyártó cége, a tajvani Phison temékének firmware-ját fejtették vissza,a megszerzett információk alapján el tudták készíteni saját kódjukat, amellyel az USB-s eszközök támadhatók.
Ezt a kódot ráadásul a Github kódmegosztó oldalon mindenki számára elérhetővé tettek. Elmondásuk szerint nem károkozás vezérelte őket, hanem nyomást akartak gyakorolni a gyártókra annak érdekében, hogy mihamarabb orvosolják a problémát.
A hackerek a világ egyik vezetős USB-vezérlőket gyártó cége, a tajvani Phison temékének firmware-ját fejtették vissza,a megszerzett információk alapján el tudták készíteni saját kódjukat, amellyel az USB-s eszközök támadhatók.
Ezt a kódot ráadásul a Github kódmegosztó oldalon mindenki számára elérhetővé tettek. Elmondásuk szerint nem károkozás vezérelte őket, hanem nyomást akartak gyakorolni a gyártókra annak érdekében, hogy mihamarabb orvosolják a problémát.
Barta P.