Wykop.pl Wykop.pl
  • Główna
  • Wykopalisko244
  • Hity
  • Mikroblog
  • Zaloguj się
  • Zarejestruj się
Zaloguj się

Popularne tagi

  • #ciekawostki
  • #informacje
  • #technologia
  • #polska
  • #swiat
  • #motoryzacja
  • #podroze
  • #heheszki
  • #sport

Wykop

  • Ranking
  • Osiągnięcia
  • FAQ
  • O nas
  • Kontakt
  • Reklama
  • Regulamin
To Znalezisko jest w archiwum

360

Puszka Pandory otwarta. Sposób na atakowanie przez USB upubliczniony

Puszka Pandory otwarta. Sposób na atakowanie przez USB upubliczniony

Dwójka specjalistów zajmująca się bezpieczeństwem zdecydowała się na bezprecedensowy krok - ujawniła metodę pozwalającą przeprowadzać ataki za pomocą urządzeń USB. Puszka Pandory została otwarta, bo taka luka jest niemożliwa do załatania przez lata.

kozaqwawa
kozaqwawa
z
technologie.gazeta.pl
dodany: 06.10.2014, 09:02:38
  • #
    technologia
  • #
    bezpieczenstwo
  • #
    komputery
  • 142
  • Otrzymuj powiadomienia
    o nowych komentarzach

Treści powiązane (2)

Lepsze źródło
konto usunięte
z badsector.pl
  • 31
Jak by ktoś chciał kody ;)
konto usunięte
z github.com
  • 1

Komentarze (142)

najlepsze

Kulek1981
Kulek1981
06.10.2014, 12:48:16
  • 64
I znowu, na mój chłopski rozum, to wystarczy dodatkowa przelotka, wczepiana pomiędzy PC a pena albo cokolwiek innego na USB. Przelotka z oprogramowaniem wyłapującym niedozwolone instrukcje, blokuje dostęp do urządzenia w razie wykrycia nieprawidłowych danych.

Nawet może być jakiś logger (czy jak mu tam) służący jako hub do PC, a na sprzęcie zainstalowany program do sprawdzania prawidłowości transmisji.

Przy starcie, dane lecą do urządzonka, program na kompie sprawdza czy wszystko gra, jeżeli
  • 16
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

Re-volt
Re-volt
06.10.2014, 14:12:13
  • 150
@Kulek1981: dzieki, juz sie zabieram za programowanie tego. zamiast 15k bedzie 150k miesiecznie ( ͡€ ͜ʖ ͡€)
RedRed
RedRed
RedRed
07.10.2014, 08:10:13
  • 53
Treść przeznaczona dla osób powyżej 18 roku życia...
rt_of_vnt
rt_of_vnt
07.10.2014, 08:48:39 via Android
  • 18
Wniosek - nie pozwalać sobie wtykać obcych rzeczy do otworów
  • 3
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

A.....k
A.....k
konto usunięte 07.10.2014, 18:09:14
  • 1
@Mordeusz: Poczta, wi-fi, a jeśli to coś dużego ale pracujesz z rzeczami poufnymi/tajnymi - płyta CD/DVD.
oguras
oguras
07.10.2014, 15:24:12
  • 1
@Mordeusz: niech klient wysyła pocztą.. :) albo na dyskietkach.. :P
_sn
_sn
_sn
06.10.2014, 17:21:51
  • 11
w sumie to nie jest nic szczególnie nowego. w zeszłym roku identyczny atak z wykorzystaniem Raspberry Pi. Teraz po prostu upchneli to do firmware. Co jakby nie patrzeć, jest pewnym wyzwaniem.
  • 9
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

Felonious_Gru
Felonious_Gru
07.10.2014, 19:28:35
  • 4
@_sn:

http://www.computer-engineering.org/ps2protocol/
Felonious_Gru
Felonious_Gru
07.10.2014, 07:36:01 via Android
  • 4
@_sn: ps/2 nie ma nic wspólnego z usb

Felonious_Gru
Felonious_Gru
07.10.2014, 07:30:54 via Android
  • 9
Nawiedzony kabel usb, fajna zabawka

http://imakeprojects.com/Projects/haunted-usb-cable/
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

kaspy
kaspy
kaspy
07.10.2014, 08:11:31
  • 6
Kiedyś żeby podłączyć urządzenie trzeba było zainstalować sterownik. Później pojawiło się plug-and-play i sterowniki zaczęły instalować się same. Częściowym rozwiązaniem problemu "badusb" może być manualna autoryzacja urządzeń. W ten sposób uniknie się sytuacji gdy pendrive ze zmodyfikowanym oprogramowaniem nagle zainstaluje się jako klawiatura lub karta sieciowa. Poza tym, podłączanie urządzeń do komputera zawsze opierało się na zaufaniu, ponieważ nawet bez dostępu do firmware urządzenie peryferyjne może implementować dowolne funkcje USB. Dodatkowo, myślę,
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

k.....z
k.....z
konto usunięte 07.10.2014, 16:16:22
  • 5
Szukanie sensacji na siłę. Od zawsze można było zbudować urządzenie na USB emulujące pracę innego urządzenia. Przykładowo "pendrajwa" udającego klawiaturę. Nie ma w tym nic niezwykłego - wystarczy uC za kilka złotych. Ja zbudowałem kiedyś "emulator" myszki sterowany z pilota - ot taka zabawka, nic szczególnego.

Problemem może być jedynie to, że układy stosowane w popularnych urządzeniach mają możliwość upgrade'u oprogramowania poprzez USB. I tak można zmodyfikować np. oprogramowanie klawiatury. Można również zaktualizować
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

j.....r
j.....r
konto usunięte 07.10.2014, 07:33:40
  • 4
Teraz to się zaczynam bać tego pendrajwa z głową Iron Mana, który leci z #wish
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

AyowHead
AyowHead
06.10.2014, 12:23:55
  • 4
Samo złośliwe oprogramowanie nie musi być rozprowadzane koniecznie przez pamięć przenośną. Wystarczy złośliwe oprogramowanie w taniej Chińskiej klawiaturze, myszce, czy innych rzeczach. Wszystko instaluje się automatycznie w komputerze, więc nawet nie zauważymy różnicy. Jedynym warunkiem na chwilę obecną jest korzystanie z urządzenia posiadającego czip Phison. Niestety nie wiem jak sprawdzić dane urządzenie, by określić, czy posiada odpowiedni czip, czy też nie.
  • 4
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

Felonious_Gru
Felonious_Gru
07.10.2014, 07:49:29 via Android
  • 5
@AyowHead: wystarczy ukryć dodatkowy układ warty "pińć złoty" w dowolnym większym urządzeniu... I hub usb.

Ale nic nie stoi na przeszkodzie, żeby spreparować fw dla modemu 3g, gdzie instalowanie się kilku urządzeń nie budzi niczyich podejrzeń
Felonious_Gru
Felonious_Gru
07.10.2014, 11:13:34
  • 1
@banannq: Jak zawołałeś to sobie przypomniałem (⌐ ͡■ ͜ʖ ͡■)
patefoniq
patefoniq
07.10.2014, 09:52:03
  • 3
Wszystkie agencje wywiadowcze na pewno o tym wiedzą od lat. Nie wierzę też w przypadkowość podania tego do wiadomości akurat teraz. Może za dużo się na oglądałem filmów/seriali o secret service, FBI czy CIA, ale nikt mnie nie przekona, że coś jest przypadkiem, bez głębszego celu.
  • 2
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

zarowka12
zarowka12
zarowka12
07.10.2014, 12:47:41
  • 1
@patefoniq: ale przecież niczego nowego nie odkryto. Tylko od urządzenia i jego oprogramowania zależy jaka klasą USB się przedstawi i jakie dane wyśle. To takie samo odkrycie jak to, że osoba która może do Ciebie dzwoni może być kimś innym niż się podaje.
Lk_hc
Lk_hc
07.10.2014, 12:29:38
  • 0
@patefoniq: Zdziwiłbyś się jak często takie rzeczy latami były nieodkryte albo nieupublicznione przez zwykłe konowałstwo i obskurantyzm firm i organizacji.
zarowka12
zarowka12
zarowka12
07.10.2014, 08:24:49
  • 2
Cały atak polega na tym, że urządzenie ma inne funkcje niż wskazywałaby na to jego obudowa. Np. jest klawiaturą (w sensie logicznym), a jest w obudowie od pendrive'a. Trudno tutaj winić protokół USB czy producentów sprzętu.
  • 9
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

Lk_hc
Lk_hc
09.10.2014, 06:19:22
  • 0
@Brut_all: Czegoś nie zrozumiałeś kolego, przewód prądowy to była metafora którą pociągnąłem dalej, nie uważam aby filtry na przewód do USB miały być rozwiązaniem - to jakaś bzdura :)

Poza tym oczekujesz, że ludzie będą chodzić po stronach i szukać sterowników za każdym razem jak podłączają pendrive. Bo problem nie jest w USB ani w sterownikach, tylko w tym, że ludzie chcą mieć Plug&Play


@zarowka12: No i tak
Brut_all
Brut_all
Brut_all
08.10.2014, 16:05:36
  • 0
@Lk_hc:

Dodaj, że ten sam przewód ma również służyć do transmisji innych częstotliwości, bo przecież USB ma być z założenia uniwersalny. Z tego powodu filtr jest oczywiście dobrym rozwiązaniem, ale programowym, na poziomie systemu operacyjnego, a nie na poziomie samego "przewodu". Sam zresztą w ostatnim komentarzu napisałeś o takim właśnie rozwiązaniu.

Tak więc najpierw piszesz, że zawinił twórca protokołu USB, a na pytanie, jak w takim razie to powinno być
  • <
  • 1
  • 2
  • 3
  • Strona 1 z 3
  • >

Hity

tygodnia

Wyrzucał śmieci, a po zwróceniu uwagi staranował auto
Wyrzucał śmieci, a po zwróceniu uwagi staranował auto
4099
Biedronka bezczelnie sprowadza korniszony z Indii!
Biedronka bezczelnie sprowadza korniszony z Indii!
2864
Afera: Jak lekarze organizują lobbing na zamkniętych grupach
Afera: Jak lekarze organizują lobbing na zamkniętych grupach
2690
Kpt. SG Anna Michalska będzie musiała sama bronić się przed hejtem celebrytów
Kpt. SG Anna Michalska będzie musiała sama bronić się przed hejtem celebrytów
2723
Wynajął swój dom, by mieć na leki i życie został z niczym. To już kolejna akcja
Wynajął swój dom, by mieć na leki i życie został z niczym. To już kolejna akcja
2278
Pokaż więcej

Powiązane tagi

  • #ciekawostki
  • #nauka
  • #komputery
  • #zainteresowania
  • #stacjakosmiczna
  • #wydarzenia
  • #polska
  • #informatyka
  • #internet
  • #swiat
  • #rozrywka
  • #sztucznainteligencja
  • #motoryzacja
  • #ai
  • #telefony

Wykop © 2005-2025

  • O nas
  • Reklama
  • FAQ
  • Kontakt
  • Regulamin
  • Polityka prywatności i cookies
  • Hity
  • Ranking
  • Osiągnięcia
  • Changelog
  • więcej

RSS

  • Wykopane
  • Wykopalisko
  • Komentowane
  • Ustawienia prywatności

Regulamin

Reklama

Kontakt

O nas

FAQ

Osiągnięcia

Ranking