Авторизация  
sugar

Представлена техника атаки, позволяющая шпионить за соседними USB-устройствами

В теме 2 сообщения


Группа исследователей из Аделаидского университета (Австралия) разработала метод атаки по сторонним каналам, анализирующей наводки в электрических цепях USB для получения информации об активности соседних USB-устройств. В частности, показана возможность создания вредоносных USB-устройств, которые могут шпионить за USB-устройствами, подключенными в соседние USB-порты. Детали атаки будут опубликованы на следующей неделе, после доклада на конференции USENIX Security Symposium.



В ходе исследования было изучено 50 компьютеров и внешних USB-хабов, из которых более 90% оказались подвержены утечке информации через перекрёстные помехи. В ходе эксперимента на базе светильника, питающегося через порт USB, был подготовлен прототип вредоносного устройства, которое позволяло собирать данные о клавишах, нажатых на клавиатуре, подключенной в соседний USB-порт. Устройство перехвата включало в себя аналого-цифровой преобразователь, подсоединённый к плате FPGA, к которой также был подключен небольшой передатчик Bluetooth.



Изображение





Перехваченная информация о колебаниях напряжения отправлялась через Bluetooth на расположенный неподалёку компьютер атакующих, на котором данные анализировались для воссоздания кодов нажатия клавиш. В итоге, исследователи смогли перехватить параметры входа в систему и другую конфиденциальную информацию, вводимую с клавиатуры. Точность распознавания составила от 80 до 92% в зависимости от скорости набора на клавиатуре.





Изображение





Дополнительно были проведены успешные эксперименты по перехвату номера кредитной карты, передаваемого с USB-устройства для чтения карт, получения параметров с датчика отпечатка пальцев и воссозданию звука, поступающего с микрофона USB-гарнитуры. Также были успешно восстановлен обмен данными между диском с интерфейсом USB 1.1, подключенным к внутреннему или внешнему хабу USB 2.0 без декодирования перехваченного трафика из-за усложнений, вносимых стеком драйверов и файловой системой.





Изображение





Представленный метод атаки открывает двери для создания нового поколения кейлоггеров, которые могут быть выполнены в виде потерянных USB Flash или публично доступных зарядок. Например, вредоносное устройство может быть подброшено под видом потерянного USB-накопителя - по материалам другого исследования в 75% случаях брошенный на землю USB-брелок будет подобран и вставлен в компьютер.



Атака применима только к устройствам, подключенным в рамках одного внешнего или встроенного USB Hub. Технология USB была разработана с оглядкой на то, что все подключенные к портам устройства находятся под контролем пользователя, поэтому она не обеспечивает должного уровня защиты от утечки данным. Единственным надёжным способом безопасной передачи информации по USB является шифрование данных перед отправкой.





Изображение





• Source: www.adelaide.edu.au/news/news94082.html



• Source: www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/su



Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Где купить и какая цена и что с доставкой и инструкцией?



Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация