Чужой флеш-диск. Опасайтесь троянских коней::Журнал СА 12.2013
www.samag.ru
     
Поиск  
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Сетевой агент
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Форум
Вакансии
Спроси юриста
Игры
Контакты
   
Слайд шоу  
Представляем работы Виктора Чумачева
Виктор Чумачев – известный московский художник, который сотрудничает с «Системным администратором» уже несколько лет. Именно его забавные и воздушные, как ИТ, иллюстрации украшают многие серьезные статьи в журнале. Работы Виктора Чумачева хорошо знакомы читателям в России («Комсомольская правда», «Известия», «Московские новости», Коммерсант и др.) и за рубежом (США, Германия). Каждый раз, получая новый рисунок Виктора, мы в редакции улыбаемся. А улыбка, как известно, смягчает душу. Поэтому смотрите на его рисунки – и пусть у вас будет хорошее настроение!
1001 и 1 книга  
22.11.2018г.
Просмотров: 184
Комментарии: 0
MySQL 8 для больших данных

 Читать далее...

22.11.2018г.
Просмотров: 121
Комментарии: 0
Осваиваем C++17 STL

 Читать далее...

22.11.2018г.
Просмотров: 157
Комментарии: 0
Решение задач на современном C++

 Читать далее...

22.11.2018г.
Просмотров: 118
Комментарии: 0
Программируй на Haskell

 Читать далее...

29.10.2018г.
Просмотров: 442
Комментарии: 0
Информатика. Учебник, 4-е издание, цветное, переработанное и дополненное

 Читать далее...

Дискуссии  
17.09.2014г.
Просмотров: 19941
Комментарии: 3
Красть или не красть? О пиратском ПО как о российском феномене

Тема контрафактного ПО и защиты авторских прав сегодня актуальна как никогда. Мы представляем ...

 Читать далее...

03.03.2014г.
Просмотров: 22094
Комментарии: 1
Жизнь под дамокловым мечом

Политические события как катализатор возникновения уязвимости Законодательная инициатива Государственной Думы и силовых структур, ...

 Читать далее...

23.01.2014г.
Просмотров: 30727
Комментарии: 3
ИТ-специалист будущего. Кто он?

Так уж устроен человек, что взгляд его обращен чаще всего в Будущее, ...

 Читать далее...


  Опросы

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Чужой флеш-диск. Опасайтесь троянских коней

Архив номеров / 2013 / Выпуск №12 (133) / Чужой флеш-диск. Опасайтесь троянских коней

Рубрика: Безопасность /  Угрозы

Андрей Бирюков АНДРЕЙ БИРЮКОВ, системный архитектор в ЗАО «НИП Информзащита», mex_inet@rambler.ru

Чужой флеш-диск
Опасайтесь троянских коней

Мы ставим защиту от угроз, исходящих от программного обеспечения, но не видим совсем рядом потенциального «внутреннего врага», а оказывается, не все флешки одинаково полезны

USB-интерфейс стал неотъемлемой частью современного компьютера. Его используют для взаимодействия множество периферийных устройств (Human Interface Device, HID), прежде всего средства ввода информации – клавиатура и мышь. Компьютер по умолчанию доверяет этим устройствам, позволяя выполнять практически любые доступные пользователю действия. Однако и привычная флешка может оказаться «троянским конем».

Что такое макетные платы?

В основу устройств, о которых пойдет речь далее, положены макетные платы. Это небольшие печатные платы, снабженные микроконтроллерами, необходимыми для функционирования деталями, с помощью которых можно подключать собственные устройства (например, датчики движения, освещения, температуры и т.д.).

Мирный атом

В последние годы в мире ИТ набирает все больше оборотов концепция DIY (Do It Yourself – собери сам). Производители из Юго-Восточной Азии снабжают весть мир недорогими электронными компонентами, и прежде всего микросхемами. В Интернете можно без труда найти не только спецификации на конкретные устройства, но и примеры рабочих проектов любого уровня сложности – от мигающих светодиодов до шагающих роботов. А появление беспаечных плат позволяет собрать проект буквально за несколько минут. Благодаря этому на рынке стали появляться недорогие (порядка $30) макетные платы, представляющие собой микроконтроллер с необходимыми деталями и контактами и USB-интерфейсом, с помощью которого она может получать питание и взаимодействовать с компьютером.

Тут стоит обратить внимание на еще один важный момент: раньше для прошивки микроконтроллеров необходимо было использовать дорогостоящие профессиональные устройства – программаторы, стоимость которых составляла от $1000. Однако функционал большинства таких устройств позволяет перепрошивать контроллер с помощью USB-порта, минуя дополнительные устройства.

Самой известной макетной платой является Arduino [1, 2]. Для нее разработано множество готовых примеров конфигураций различных устройств. Доступна бесплатная среда разработки, в которой можно с помощью Си-подобного языка запрограммировать микроконтроллер на выполнение определенных задач.

Если Arduino более нацелена на обучение микроэлектронике, то другие макетные платы (AVR-USB-MEGA, Teensy, Femtoduino и т.п.) более подойдут для разработки реальных устройств постоянного применения. В качестве микроконтроллера, как правило, используются решения Atmel или PIC, хотя в последнее время стали появляться реализации под процессоры ARM. Типовыми проектами для DIY-устройств являются гирлянды для новогодних елок, датчики движения, освещенности, протечек и т.д. Так, к примеру, с помощью связки Raspberry Pi и AVR-USB-MEGA я реализовал некоторые функции «умного дома».

Видишь троян? А он есть

Сама идея использования HID не нова, еще в 2010 году на хакерской конференции DEFCON были продемонстрированы HID-устройства для проверки безопасности систем. С того времени об этой технологии в Интернете было не так много информации (всего одна статья в журнале «Хакер» [3]). Однако, как мне кажется, вопрос заслуживает большего внимания. Злоумышленник при наличии определенных знаний в области радиоэлектроники может подключить к плате, например, GSM-модуль. Это позволит организовать канал обмена информацией с устройством в обход корпоративной сети и установленных в ней средств защиты (межсетевых экранов, IPS, антивирусов).

Разберем пример. Допустим, злоумышленник хочет похитить с машины жертвы некоторые файлы. (Концепция того, как это можно сделать с помощью Teensy, будет представлена далее.) С помощью социальной инженерии жертве подсовывается «заряженное» USB-устройство. (А вам никогда не давали бесплатные флешки на конференциях?)

В статье из «Хакера» описывается, как индийский пентестер оставил на охране аудируемой компании несколько флешек, которые якобы выпали у входившего в здание сотрудника. К вечеру у него уже был доступ к нескольким машинам. Так что не стоит пренебрегать таким инструментом взлома. А вот дальше вступает в бой встроенный GSM-модуль. Когда жертва включает флешку и необходимое ПО пропишется в системе, злоумышленник сможет незаметно отправлять команды и получать результаты. Для специалиста изготовление GSM-модуля и его интеграция с USB-платой не является очень сложной задачей, материалов в сети достаточно [4]. Так что не стоит считать приведенный пример излишне надуманным. Посмотрим, что предлагают разработчики макетной платы, и сколько это стоит.

Цена вопроса

Сегодня существует три варианта поставки платы Teensy. Основные характеристики представлены в таблице.

Таблица 1. Поставок платы Teensy

Specification Teensy 2.0 Teensy++ 2.0 Teensy 3.0
Processor ATMEGA32U48 bit AVR 16 MHz AT90USB1286 8 bit AVR 16 MHz MK20DX128 32 bitARM Cortex-M4 48 MHz
Flash Memory, bytes 32256 130048 131072
RAM Memory, bytes 2560 8192 16384
EEPROM, bytes 1024 4096 2048
I/O 25, 5 Volt 46, 5 Volt 34, 3.3 Volt
Analog In 12 8 12
PWM 7 9 10
UART, I2C, SPI 1, 1, 1 1, 1, 1 3, 1, 1
Price $16 $24 $19

В своих экспериментах я использовал версию 2.0. Несмотря на скромные характеристики, 32 Кб флеш и 25 входов/выходов памяти оказалось вполне достаточно для реализации всех атак. Доставка почтой в Россию обойдет в $15. Как видно, устройство не слишком дорогое. Ну а теперь посмотрим, как строится работа с платой Teensy.

Статью целиком читайте в журнале «Системный администратор», №12 за 2013 г. на страницах 34-37.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru