G DATA – protecție împotriva dispozitivelor USB manipulate

Articol postat de:

g-data-logo-001

Programele malware ce infectează computerele atunci când un stick USB manipulat este conectat, sunt des întâlnite de mai mulți ani. Cercetătorii de la Berlin Security Research Labs (SRLabs) au descoperit o metodă nouă de infectare, nedescoperită până acum. Noul scenariu de atac a fost demonstrat la conferința Black Hat USA 2014 din Las Vegas de la începutul lunii august: firmware-ul unui dispozitiv USB poate fi schimbat astfel încât, la conectare, să poată pretinde a fi orice alt tip de dispozitiv. Un stick USB aparent inofensiv se poate conecta la sistem drept tastatură și poate introduce în secret linii de comandă periculoase în interfața PowerShell. Astfel, atacatorul poate să preia controlul asupra sistemului infectat. Această metodă de atac este posibilă deoarece dispozitivele USB, precum imprimantele, camerele foto sau stick-urile USB sunt considerate, în general, a fi sigure și astfel au acces complet la sistem. Experții în securitate de la G DATA au dezvoltat un tool gratuit numit G DATA USB KEYBOARD GUARD, destinat protecției împotriva dispozitivelor USB manipulate.

Instrumentul gratuit pus la dispoziția utilizatorilor de experții germani previne atacurile ce folosesc tastaturi USB.

Consecințele potențiale ale acestei noi forme de atac pot fi extrem de grave, deși nu există date concrete despre un atac efectiv, până în acest moment. Totuși, sunt concepute atacuri mai puțin evidente bazate pe conexiunile USB. „În cazul în care firmware-ul este suprascris, orice dispozitiv USB se poate transforma într-o potențială sursă de pericol. În cel mai rău caz, pot fi creați viruși care se răspândesc prin USB,” avertizează despre gravitatea situației Ralf Benzmuller, șef al G DATA SecurityLabs. Cel mai eficient mod de execuție al acestor atacuri este folosirea tastaturilor USB. Daca cineva are posibilitatea de a utiliza comenzile unei tastaturi pentru a deschide o linie de comandă într-o interfață precum PowerShell, poate deține controlul complet al computerului și poate scrie comenzi. Acestea sunt imposibil de distins de acțiunile legitime ale unei tastaturi reale și nu sunt înregistrate de către mecanismele de securitate incluse în soluțiile antivirus.

Prevenirea accesului la o nouă tastatură

G DATA a răspuns imediat la această amenințare și a dezvoltat tool-ul G DATA USB KEYBOARD GUARD. Acesta oferă protecție împotriva celor mai probabile forme de abuz ce pot fi folosite într-un atac – dispozitive USB ce pretind a fi tastaturi. Când un sistem detectează o nouă tastatură, prima dată este împiedicat accesul și este afișată o fereastră pop-up. Utilizatorul are astfel răgaz să verifice dacă dispozitivul este într-adevar o tastatură și poate permite sau bloca permanent accesul. Dacă dispozitivul respectiv a fost manipulat (un stick USB sau o cameră web care a fost infectată cu un virus USB, de exemplu), accesul la dispozitiv poate fi blocat, prevenind astfel, în mod eficient, atacurile.

Sistemul de operare este în imposibilitatea de a distinge între o intrare falsă sau una reală

Atacurile USB ce țintesc companiile sunt deosebit de grave, dar și utilizatorii casnici sunt expuși la risc. Luând în considerare că aproape 100 milioane de stick-uri USB sunt în circulație în Germania (sursa: Statista), acest risc trebuie tratat în mod serios. „Situația în care un dispozitiv USB infectat este conectat la un computer este asemănătoare cu situația în care un hacker se află în fața acelui computer,” evaluează consecințele Ralf Benzmuller. „Sistemul de operare este incapabil să distingă între o intrare pretinsă a fi legitimă și una reală. Cu G DATA USB KEYBOARD GUARD, aveti o protecție împotriva acestui gen de atacuri.”

Sursa foto: www.playstationbit.com
Sursa articolului: www.agora.ro


Add Comment Register



Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile necesare sunt marcate *


*

Poți folosi aceste etichete HTML și atribute: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>