www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9405
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 9643
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7054
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4403
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5188
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5186
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7855
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4555
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4820
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8806
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12236
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13822
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15589
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10454
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8486
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6719
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5861
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4709
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4433
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4648
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Чужой флеш-диск. Опасайтесь троянских коней

Архив номеров / 2013 / Выпуск №12 (133) / Чужой флеш-диск. Опасайтесь троянских коней

Рубрика: Безопасность /  Угрозы

Андрей Бирюков АНДРЕЙ БИРЮКОВ, системный архитектор в ЗАО «НИП Информзащита», mex_inet@rambler.ru

Чужой флеш-диск
Опасайтесь троянских коней

Мы ставим защиту от угроз, исходящих от программного обеспечения, но не видим совсем рядом потенциального «внутреннего врага», а оказывается, не все флешки одинаково полезны

USB-интерфейс стал неотъемлемой частью современного компьютера. Его используют для взаимодействия множество периферийных устройств (Human Interface Device, HID), прежде всего средства ввода информации – клавиатура и мышь. Компьютер по умолчанию доверяет этим устройствам, позволяя выполнять практически любые доступные пользователю действия. Однако и привычная флешка может оказаться «троянским конем».

Что такое макетные платы?

В основу устройств, о которых пойдет речь далее, положены макетные платы. Это небольшие печатные платы, снабженные микроконтроллерами, необходимыми для функционирования деталями, с помощью которых можно подключать собственные устройства (например, датчики движения, освещения, температуры и т.д.).

Мирный атом

В последние годы в мире ИТ набирает все больше оборотов концепция DIY (Do It Yourself – собери сам). Производители из Юго-Восточной Азии снабжают весть мир недорогими электронными компонентами, и прежде всего микросхемами. В Интернете можно без труда найти не только спецификации на конкретные устройства, но и примеры рабочих проектов любого уровня сложности – от мигающих светодиодов до шагающих роботов. А появление беспаечных плат позволяет собрать проект буквально за несколько минут. Благодаря этому на рынке стали появляться недорогие (порядка $30) макетные платы, представляющие собой микроконтроллер с необходимыми деталями и контактами и USB-интерфейсом, с помощью которого она может получать питание и взаимодействовать с компьютером.

Тут стоит обратить внимание на еще один важный момент: раньше для прошивки микроконтроллеров необходимо было использовать дорогостоящие профессиональные устройства – программаторы, стоимость которых составляла от $1000. Однако функционал большинства таких устройств позволяет перепрошивать контроллер с помощью USB-порта, минуя дополнительные устройства.

Самой известной макетной платой является Arduino [1, 2]. Для нее разработано множество готовых примеров конфигураций различных устройств. Доступна бесплатная среда разработки, в которой можно с помощью Си-подобного языка запрограммировать микроконтроллер на выполнение определенных задач.

Если Arduino более нацелена на обучение микроэлектронике, то другие макетные платы (AVR-USB-MEGA, Teensy, Femtoduino и т.п.) более подойдут для разработки реальных устройств постоянного применения. В качестве микроконтроллера, как правило, используются решения Atmel или PIC, хотя в последнее время стали появляться реализации под процессоры ARM. Типовыми проектами для DIY-устройств являются гирлянды для новогодних елок, датчики движения, освещенности, протечек и т.д. Так, к примеру, с помощью связки Raspberry Pi и AVR-USB-MEGA я реализовал некоторые функции «умного дома».

Видишь троян? А он есть

Сама идея использования HID не нова, еще в 2010 году на хакерской конференции DEFCON были продемонстрированы HID-устройства для проверки безопасности систем. С того времени об этой технологии в Интернете было не так много информации (всего одна статья в журнале «Хакер» [3]). Однако, как мне кажется, вопрос заслуживает большего внимания. Злоумышленник при наличии определенных знаний в области радиоэлектроники может подключить к плате, например, GSM-модуль. Это позволит организовать канал обмена информацией с устройством в обход корпоративной сети и установленных в ней средств защиты (межсетевых экранов, IPS, антивирусов).

Разберем пример. Допустим, злоумышленник хочет похитить с машины жертвы некоторые файлы. (Концепция того, как это можно сделать с помощью Teensy, будет представлена далее.) С помощью социальной инженерии жертве подсовывается «заряженное» USB-устройство. (А вам никогда не давали бесплатные флешки на конференциях?)

В статье из «Хакера» описывается, как индийский пентестер оставил на охране аудируемой компании несколько флешек, которые якобы выпали у входившего в здание сотрудника. К вечеру у него уже был доступ к нескольким машинам. Так что не стоит пренебрегать таким инструментом взлома. А вот дальше вступает в бой встроенный GSM-модуль. Когда жертва включает флешку и необходимое ПО пропишется в системе, злоумышленник сможет незаметно отправлять команды и получать результаты. Для специалиста изготовление GSM-модуля и его интеграция с USB-платой не является очень сложной задачей, материалов в сети достаточно [4]. Так что не стоит считать приведенный пример излишне надуманным. Посмотрим, что предлагают разработчики макетной платы, и сколько это стоит.

Цена вопроса

Сегодня существует три варианта поставки платы Teensy. Основные характеристики представлены в таблице.

Таблица 1. Поставок платы Teensy

Specification Teensy 2.0 Teensy++ 2.0 Teensy 3.0
Processor ATMEGA32U48 bit AVR 16 MHz AT90USB1286 8 bit AVR 16 MHz MK20DX128 32 bitARM Cortex-M4 48 MHz
Flash Memory, bytes 32256 130048 131072
RAM Memory, bytes 2560 8192 16384
EEPROM, bytes 1024 4096 2048
I/O 25, 5 Volt 46, 5 Volt 34, 3.3 Volt
Analog In 12 8 12
PWM 7 9 10
UART, I2C, SPI 1, 1, 1 1, 1, 1 3, 1, 1
Price $16 $24 $19

В своих экспериментах я использовал версию 2.0. Несмотря на скромные характеристики, 32 Кб флеш и 25 входов/выходов памяти оказалось вполне достаточно для реализации всех атак. Доставка почтой в Россию обойдет в $15. Как видно, устройство не слишком дорогое. Ну а теперь посмотрим, как строится работа с платой Teensy.

Статью целиком читайте в журнале «Системный администратор», №12 за 2013 г. на страницах 34-37.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru