Источник: www.samag.ru
|
Просмотров: 1604 |
В последние дни в СМИ широко распространяются сенсационные сообщения о якобы «всесильной» новой уязвимости BadUSB, превращающей любые USB устройства в средства распространения вредоносного ПО между компьютерами, считающимися неуязвимыми для современных систем защиты информации. Демонстрация сценариев реализации уязвимости BadUSB ожидается 7 августа на конференции Black Hat в Лас Вегасе (США).
Компания Смарт Лайн Инк, международный лидер в области программных средств защиты от утечек данных с компьютеров, в ответ на многочисленные запросы со стороны своих клиентов прокомментировала эти сообщения.
“Несмотря на текущий дефицит технической информации о уязвимости BadUSB в анонсе её демонстрации, опубликованной на сайте разработчиков Security Research Labs (https://srlabs.de/badusb/), а также в их комментариях в СМИ, очевидно, что основная опасность данной USB-уязвимости заключается в использовании ПЗУ контроллера USB устройства для хранения и управления распространением вредоносного ПО, которое записывается туда посредством перепрограммирования прошивки контроллера“, – пояснил Ашот Оганесян, основатель и технический директор DeviceLock. – “Современные системы защиты от вредоносного ПО не способны сканировать и устранять его из системной области USB устройств. Как следствие, вредоносное ПО с «зараженного» ПЗУ контроллера USB устройства использует базовые коммуникации USB протокола для неконтролируемой передачи разнообразных вредоносных агентов с устройства на компьютер или для осуществления различного рода атак, целью которых является либо немедленное извлечение важных данных с компьютера, либо его инфицирование для дальнейших злонамеренных действий“.
“Мы с интересом ждем демонстрации на конференции Black Hat уязвимости BadUSB и детальных результатов исследований, выполненных Karsten Nohl и Jakob Lell“, прокомментировал Ашот Оганесян.
Основываясь на уже известной информации о концепции уязвимости BadUSB, эксперты DeviceLock с уверенностью заключают, что распространение вредоносного ПО с «зараженных» USB устройств на компьютерах, защищенных системой DeviceLock Endpoint DLP, будет успешно предотвращено благодаря блокировке USB подключений на уровне порта. Исключением могут быть только санкционированные организацией USB устройства, внесенные в Белый список USB устройств. При соответствующим образом заданных DLP-политиках агент DeviceLock DLP блокирует все подключения по протоколу USB между компьютером и любым подключаемым USB-устройством, если оно не внесено в Белый список USB устройств. Таким образом, DeviceLock DLP полностью блокирует распространение вредоносного ПО BadUSB через неавторизованные для использования в организации USB устройства с «инфицированной» прошивкой. Для обеспечения безопасного использования авторизованных через Белый список USB-устройств DeviceLock рекомендует своим клиентам эксплуатировать только такие типы USB устройств, контроллеры которых не могут быть перепрограммированы на обычных персональных компьютерах – именно такой метод используется в уязвимости BadUSB.
“Даже в тех редких случаях, когда авторизованное USB устройство оказывается инфицированным BadUSB и, как следствие, не блокируется на уровне USB-порта и может заразить компьютер, DeviceLock выполняет свою ключевую функцию предотвращения утечки с рабочей станции благодаря применению методов контентного анализа файлов и данных, передаваемых с компьютера по локальным и сетевым каналам передачи данных. Таким образом, несмотря на принципиальную невозможность гарантированного предотвращения заражения компьютера с инфицированных BadUSB авторизованных USB устройств, DeviceLock надежно препятствует попыткам вредоносного ПО передать конфиденциальные данные с защищенных корпоративных компьютеров“, заключает Ашот Оганесян.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
|