Puszka Pandory otwarta. Sposób na atakowanie przez USB upubliczniony
Dwójka specjalistów zajmująca się bezpieczeństwem zdecydowała się na bezprecedensowy krok - ujawniła metodę pozwalającą przeprowadzać ataki za pomocą urządzeń USB. Puszka Pandory została otwarta, bo taka luka jest niemożliwa do załatania przez lata.
kozaqwawa z- #
- #
- #
- 142
Komentarze (142)
najlepsze
Nawet może być jakiś logger (czy jak mu tam) służący jako hub do PC, a na sprzęcie zainstalowany program do sprawdzania prawidłowości transmisji.
Przy starcie, dane lecą do urządzonka, program na kompie sprawdza czy wszystko gra, jeżeli
http://www.computer-engineering.org/ps2protocol/
http://www.usbmadesimple.co.uk/ums_3.htm
Przejściówki PS/2 <-> USB działały tylko dlatego, że wewnątrz myszy/klawiatury siedział scalak potrafiący rozmawiać na oba sposoby. Jak już rozpoznał do czego jest podłączony (PS/2 linię danych i zegara trzyma podniesioną do góry, a USB ma linię danych różnicowo) to komunikował się w danym standardzie.
Z ciekawostek: przejściówka USB-PS/2 nie jest objęta żadnym standardem i stąd zdarzało się, że przejściówki nie działały z danym urządzeniem.
http://imakeprojects.com/Projects/haunted-usb-cable/
Problemem może być jedynie to, że układy stosowane w popularnych urządzeniach mają możliwość upgrade'u oprogramowania poprzez USB. I tak można zmodyfikować np. oprogramowanie klawiatury. Można również
Ale nic nie stoi na przeszkodzie, żeby spreparować fw dla modemu 3g, gdzie instalowanie się kilku urządzeń nie budzi niczyich podejrzeń
@zarowka12: No i tak jak wspomniałem
Dodaj, że ten sam przewód ma również służyć do transmisji innych częstotliwości, bo przecież USB ma być z założenia uniwersalny. Z tego powodu filtr jest oczywiście dobrym rozwiązaniem, ale programowym, na poziomie systemu operacyjnego, a nie na poziomie samego "przewodu". Sam zresztą w ostatnim komentarzu napisałeś o takim właśnie rozwiązaniu.
Tak więc najpierw piszesz, że zawinił twórca protokołu USB, a na pytanie, jak w takim razie to powinno być zrobione,