Принципиальная уязвимость в USB dl // 01.08.14 14:01
USB-устройства всегда были большой головной болью с точки зрения безопасности. [Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/08/01.html] Понадобилось больше десятка лет, чтобы справиться с банальным автозапуском, сценарий с подсовыванием зараженных флешек не описывался только ленивым.
Теперь, похоже, история выходит на новый виток. Немецкие исследователи Карстен Ноль (Karsten Nohl) и Якоб Лель (Jakob Lell) анонсировали на 7 августа демонстрацию атаки BadUSB, основанной на использовании накопителя с модифицированной прошивкой. Подобное устройство может имитировать работу других устройств - например, клавиатуры. Таким образом, простое подключение накопителя может привести к выполнению команд, установке троянов и т.п. В дальнейшем успешно атакованная система может стать источником заражения других подключенных устройств.
Особую прелесть атаке придает тот факт, что она практически необнаружима современными средствами - никто не контролирует прошивки usb-устройств. Число популярных контроллеров, используемых в устройствах, вполне конечно, а их защитой никто толком не занимается.
что подсунув модифицированную флешку можно имитировать набор на клавиатуре любой пакости! Ахренеть, типо 10 лет гранатой орехи кололи, пока догадались, что произойдет, если выдернуть чеку...