Чужой флеш-диск. Опасайтесь троянских коней::Журнал СА 12.2013
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10795
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9041
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9088
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5734
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6429
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3735
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2731
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3530
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6016
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Чужой флеш-диск. Опасайтесь троянских коней

Архив номеров / 2013 / Выпуск №12 (133) / Чужой флеш-диск. Опасайтесь троянских коней

Рубрика: Безопасность /  Угрозы

Андрей Бирюков АНДРЕЙ БИРЮКОВ, системный архитектор в ЗАО «НИП Информзащита», mex_inet@rambler.ru

Чужой флеш-диск
Опасайтесь троянских коней

Мы ставим защиту от угроз, исходящих от программного обеспечения, но не видим совсем рядом потенциального «внутреннего врага», а оказывается, не все флешки одинаково полезны

USB-интерфейс стал неотъемлемой частью современного компьютера. Его используют для взаимодействия множество периферийных устройств (Human Interface Device, HID), прежде всего средства ввода информации – клавиатура и мышь. Компьютер по умолчанию доверяет этим устройствам, позволяя выполнять практически любые доступные пользователю действия. Однако и привычная флешка может оказаться «троянским конем».

Что такое макетные платы?

В основу устройств, о которых пойдет речь далее, положены макетные платы. Это небольшие печатные платы, снабженные микроконтроллерами, необходимыми для функционирования деталями, с помощью которых можно подключать собственные устройства (например, датчики движения, освещения, температуры и т.д.).

Мирный атом

В последние годы в мире ИТ набирает все больше оборотов концепция DIY (Do It Yourself – собери сам). Производители из Юго-Восточной Азии снабжают весть мир недорогими электронными компонентами, и прежде всего микросхемами. В Интернете можно без труда найти не только спецификации на конкретные устройства, но и примеры рабочих проектов любого уровня сложности – от мигающих светодиодов до шагающих роботов. А появление беспаечных плат позволяет собрать проект буквально за несколько минут. Благодаря этому на рынке стали появляться недорогие (порядка $30) макетные платы, представляющие собой микроконтроллер с необходимыми деталями и контактами и USB-интерфейсом, с помощью которого она может получать питание и взаимодействовать с компьютером.

Тут стоит обратить внимание на еще один важный момент: раньше для прошивки микроконтроллеров необходимо было использовать дорогостоящие профессиональные устройства – программаторы, стоимость которых составляла от $1000. Однако функционал большинства таких устройств позволяет перепрошивать контроллер с помощью USB-порта, минуя дополнительные устройства.

Самой известной макетной платой является Arduino [1, 2]. Для нее разработано множество готовых примеров конфигураций различных устройств. Доступна бесплатная среда разработки, в которой можно с помощью Си-подобного языка запрограммировать микроконтроллер на выполнение определенных задач.

Если Arduino более нацелена на обучение микроэлектронике, то другие макетные платы (AVR-USB-MEGA, Teensy, Femtoduino и т.п.) более подойдут для разработки реальных устройств постоянного применения. В качестве микроконтроллера, как правило, используются решения Atmel или PIC, хотя в последнее время стали появляться реализации под процессоры ARM. Типовыми проектами для DIY-устройств являются гирлянды для новогодних елок, датчики движения, освещенности, протечек и т.д. Так, к примеру, с помощью связки Raspberry Pi и AVR-USB-MEGA я реализовал некоторые функции «умного дома».

Видишь троян? А он есть

Сама идея использования HID не нова, еще в 2010 году на хакерской конференции DEFCON были продемонстрированы HID-устройства для проверки безопасности систем. С того времени об этой технологии в Интернете было не так много информации (всего одна статья в журнале «Хакер» [3]). Однако, как мне кажется, вопрос заслуживает большего внимания. Злоумышленник при наличии определенных знаний в области радиоэлектроники может подключить к плате, например, GSM-модуль. Это позволит организовать канал обмена информацией с устройством в обход корпоративной сети и установленных в ней средств защиты (межсетевых экранов, IPS, антивирусов).

Разберем пример. Допустим, злоумышленник хочет похитить с машины жертвы некоторые файлы. (Концепция того, как это можно сделать с помощью Teensy, будет представлена далее.) С помощью социальной инженерии жертве подсовывается «заряженное» USB-устройство. (А вам никогда не давали бесплатные флешки на конференциях?)

В статье из «Хакера» описывается, как индийский пентестер оставил на охране аудируемой компании несколько флешек, которые якобы выпали у входившего в здание сотрудника. К вечеру у него уже был доступ к нескольким машинам. Так что не стоит пренебрегать таким инструментом взлома. А вот дальше вступает в бой встроенный GSM-модуль. Когда жертва включает флешку и необходимое ПО пропишется в системе, злоумышленник сможет незаметно отправлять команды и получать результаты. Для специалиста изготовление GSM-модуля и его интеграция с USB-платой не является очень сложной задачей, материалов в сети достаточно [4]. Так что не стоит считать приведенный пример излишне надуманным. Посмотрим, что предлагают разработчики макетной платы, и сколько это стоит.

Цена вопроса

Сегодня существует три варианта поставки платы Teensy. Основные характеристики представлены в таблице.

Таблица 1. Поставок платы Teensy

Specification Teensy 2.0 Teensy++ 2.0 Teensy 3.0
Processor ATMEGA32U48 bit AVR 16 MHz AT90USB1286 8 bit AVR 16 MHz MK20DX128 32 bitARM Cortex-M4 48 MHz
Flash Memory, bytes 32256 130048 131072
RAM Memory, bytes 2560 8192 16384
EEPROM, bytes 1024 4096 2048
I/O 25, 5 Volt 46, 5 Volt 34, 3.3 Volt
Analog In 12 8 12
PWM 7 9 10
UART, I2C, SPI 1, 1, 1 1, 1, 1 3, 1, 1
Price $16 $24 $19

В своих экспериментах я использовал версию 2.0. Несмотря на скромные характеристики, 32 Кб флеш и 25 входов/выходов памяти оказалось вполне достаточно для реализации всех атак. Доставка почтой в Россию обойдет в $15. Как видно, устройство не слишком дорогое. Ну а теперь посмотрим, как строится работа с платой Teensy.

Статью целиком читайте в журнале «Системный администратор», №12 за 2013 г. на страницах 34-37.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru