Рубрика:
Безопасность /
Угрозы
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
АНДРЕЙ БИРЮКОВ, системный архитектор в ЗАО «НИП Информзащита», mex_inet@rambler.ru
Чужой флеш-диск Опасайтесь троянских коней
Мы ставим защиту от угроз, исходящих от программного обеспечения, но не видим совсем рядом потенциального «внутреннего врага», а оказывается, не все флешки одинаково полезны
USB-интерфейс стал неотъемлемой частью современного компьютера. Его используют для взаимодействия множество периферийных устройств (Human Interface Device, HID), прежде всего средства ввода информации – клавиатура и мышь. Компьютер по умолчанию доверяет этим устройствам, позволяя выполнять практически любые доступные пользователю действия. Однако и привычная флешка может оказаться «троянским конем».
Что такое макетные платы?
В основу устройств, о которых пойдет речь далее, положены макетные платы. Это небольшие печатные платы, снабженные микроконтроллерами, необходимыми для функционирования деталями, с помощью которых можно подключать собственные устройства (например, датчики движения, освещения, температуры и т.д.).
Мирный атом
В последние годы в мире ИТ набирает все больше оборотов концепция DIY (Do It Yourself – собери сам). Производители из Юго-Восточной Азии снабжают весть мир недорогими электронными компонентами, и прежде всего микросхемами. В Интернете можно без труда найти не только спецификации на конкретные устройства, но и примеры рабочих проектов любого уровня сложности – от мигающих светодиодов до шагающих роботов. А появление беспаечных плат позволяет собрать проект буквально за несколько минут. Благодаря этому на рынке стали появляться недорогие (порядка $30) макетные платы, представляющие собой микроконтроллер с необходимыми деталями и контактами и USB-интерфейсом, с помощью которого она может получать питание и взаимодействовать с компьютером.
Тут стоит обратить внимание на еще один важный момент: раньше для прошивки микроконтроллеров необходимо было использовать дорогостоящие профессиональные устройства – программаторы, стоимость которых составляла от $1000. Однако функционал большинства таких устройств позволяет перепрошивать контроллер с помощью USB-порта, минуя дополнительные устройства.
Самой известной макетной платой является Arduino [1, 2]. Для нее разработано множество готовых примеров конфигураций различных устройств. Доступна бесплатная среда разработки, в которой можно с помощью Си-подобного языка запрограммировать микроконтроллер на выполнение определенных задач.
Если Arduino более нацелена на обучение микроэлектронике, то другие макетные платы (AVR-USB-MEGA, Teensy, Femtoduino и т.п.) более подойдут для разработки реальных устройств постоянного применения. В качестве микроконтроллера, как правило, используются решения Atmel или PIC, хотя в последнее время стали появляться реализации под процессоры ARM. Типовыми проектами для DIY-устройств являются гирлянды для новогодних елок, датчики движения, освещенности, протечек и т.д. Так, к примеру, с помощью связки Raspberry Pi и AVR-USB-MEGA я реализовал некоторые функции «умного дома».
Видишь троян? А он есть
Сама идея использования HID не нова, еще в 2010 году на хакерской конференции DEFCON были продемонстрированы HID-устройства для проверки безопасности систем. С того времени об этой технологии в Интернете было не так много информации (всего одна статья в журнале «Хакер» [3]). Однако, как мне кажется, вопрос заслуживает большего внимания. Злоумышленник при наличии определенных знаний в области радиоэлектроники может подключить к плате, например, GSM-модуль. Это позволит организовать канал обмена информацией с устройством в обход корпоративной сети и установленных в ней средств защиты (межсетевых экранов, IPS, антивирусов).
Разберем пример. Допустим, злоумышленник хочет похитить с машины жертвы некоторые файлы. (Концепция того, как это можно сделать с помощью Teensy, будет представлена далее.) С помощью социальной инженерии жертве подсовывается «заряженное» USB-устройство. (А вам никогда не давали бесплатные флешки на конференциях?)
В статье из «Хакера» описывается, как индийский пентестер оставил на охране аудируемой компании несколько флешек, которые якобы выпали у входившего в здание сотрудника. К вечеру у него уже был доступ к нескольким машинам. Так что не стоит пренебрегать таким инструментом взлома. А вот дальше вступает в бой встроенный GSM-модуль. Когда жертва включает флешку и необходимое ПО пропишется в системе, злоумышленник сможет незаметно отправлять команды и получать результаты. Для специалиста изготовление GSM-модуля и его интеграция с USB-платой не является очень сложной задачей, материалов в сети достаточно [4]. Так что не стоит считать приведенный пример излишне надуманным. Посмотрим, что предлагают разработчики макетной платы, и сколько это стоит.
Цена вопроса
Сегодня существует три варианта поставки платы Teensy. Основные характеристики представлены в таблице.
Таблица 1. Поставок платы Teensy
Specification |
Teensy 2.0 |
Teensy++ 2.0 |
Teensy 3.0 |
Processor |
ATMEGA32U48 bit AVR 16 MHz |
AT90USB1286 8 bit AVR 16 MHz |
MK20DX128 32 bitARM Cortex-M4 48 MHz |
Flash Memory, bytes |
32256 |
130048 |
131072 |
RAM Memory, bytes |
2560 |
8192 |
16384 |
EEPROM, bytes |
1024 |
4096 |
2048 |
I/O |
25, 5 Volt |
46, 5 Volt |
34, 3.3 Volt |
Analog In |
12 |
8 |
12 |
PWM |
7 |
9 |
10 |
UART, I2C, SPI |
1, 1, 1 |
1, 1, 1 |
3, 1, 1 |
Price |
$16 |
$24 |
$19 |
В своих экспериментах я использовал версию 2.0. Несмотря на скромные характеристики, 32 Кб флеш и 25 входов/выходов памяти оказалось вполне достаточно для реализации всех атак. Доставка почтой в Россию обойдет в $15. Как видно, устройство не слишком дорогое. Ну а теперь посмотрим, как строится работа с платой Teensy.
Статью целиком читайте в журнале «Системный администратор», №12 за 2013 г. на страницах 34-37.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|