The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

форумы  правила/FAQ  поиск  регистрация  вход/выход  слежка  RSS
"Открыт код инструментария для проведения атак через модифика..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от opennews (ok) on 03-Окт-14, 21:37 
Летом на конференции Black Hat был представлен и продемонстрирован новый класс атак BadUSB (http://www.opennet.ru/opennews/art.shtml?num=40309), проводимых с USB-устройств со специально модифицированной прошивкой. Суть атаки сводится к эмуляции одним устройством совершенно другого типа USB-устройств или модификации передаваемых данных, например,  USB-накопитель в определённый момент может притвориться USB-клавиатурой или подменить копируемые данные, но активировать подмену только при определённых условиях для того чтобы проверка по контрольной сумме не выявила расхождений.


Атаку представил известный исследователь безопасности Карстен Нол (Karsten Nohl), который опубликовал (https://srlabs.de/badusb/) только тестовый прототип эмуляции устройств для платформы Android. Наиболее интересные и опасные наработки, связанные с изменениями прошивок остались недоступны широкой публике. Позднее, разработчики проекта Kali Linux подготовили собственную реализацию метода и включили её в продукт Kali NetHunter (http://www.opennet.ru/opennews/art.shtml?num=40666), предназначенный для использования на смартфонах под управлением платформы Android. Метод позволяет при помощи смартфона эмулировать сетевой USB-адаптер, который может использоваться для MITM-атак, или USB-клавиатуру, выполняющую подстановку символов.


Два независимых исследователя, Brandon Wilson и Adam Caudill, сумели воспроизвести (https://adamcaudill.com/2014/10/02/making-badusb-work-for-yo.../) технику атаки для USB-накопителей и несколько дней назад опубликовали (https://github.com/adamcaudill/Psychson) на GitHub исходные тексты компонентов, необходимых для модификации прошивок накопителей с чипами контроллеров компании Phison Electronics (http://en.wikipedia.org/wiki/Phison), а также примеры патчей для прошивок с реализацией метода подстановки клавиатурного ввода и создания полностью скрытого от внешнего мира раздела (прошивка выводит правильный размер итогового накопителя, но часть данных скрывает  и показывает только при наступлении определённых событий). Код опубликован под лицензией MIT.

В состав входит приложение для взаимодействия с накопителями Phison, программа для встраивания в прошивку дополнительной функциональности в формате Rubber Ducky (https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads), скрипты для загрузки прошивки на устройство, программа для извлечения адресов из прошивки и встраивания кода в прошивку, пример собственной прошивки и коллекция патчей для прошивок. На wiki-странице проекта доступна (https://github.com/adamcaudill/Psychson/wiki) подробная документация по внесению изменений в прошивку. Разработчики надеются, что публикация инструментария для совершения атаки станет стимулом для внедрения производителями технологий верификации прошивок по цифровым подписям.

<center><iframe src="//www.slideshare.net/slideshow/embed_code/39583508" width="595" height="485" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" style="border:1px solid #CCC; border-width:1px; margin-bottom:5px; max-width: 100%;" allowfullscreen> </iframe></center>


Производители USB-устройств оказались совершенно не готовы для данного класса атак, так как в настоящее время системы рассчитаны на то, что USB-устройства выполняют только штатные действия и пользуются слишком высоким уровнем доверия. USB-устройство выглядит для системы чёрным ящиком, в котором невозможно проверить корректность прошивки, в наличие вредоносных модификаций прошивки невозможно зафиксировать до момента совершения атаки. Получить код прошивки с внешнего USB-устройства можно только при участии самой прошивки, которая может успешно скрывать все изменения. Анализ прошивки возможен через такие методы, как физическое дизасcемблирование и обратный инжиниринг устройства, проведение которых возможно только при наличии специализированного оборудования. При этом провести изначальную модификацию прошивки можно в обычном программном окружении без привлечения спецсредств.


<center>
<iframe width="640" height="360" src="//www.youtube.com/embed/xcsxeJz3blI?rel=0" frameborder="0" allowfullscreen></iframe></center>


URL: http://threatpost.com/badusb-attack-code-publicly-disclosed/...
Новость: http://www.opennet.ru/opennews/art.shtml?num=40744

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Открыт код инструментария для проведения атак через модифика..."  +2 +/
Сообщение от pavlinux (ok) on 03-Окт-14, 21:37 
> при помощи смартфона эмулировать сетевой USB-адаптер, который может использоваться для MITM-атак

In The Middle между кем?

---
> Разработчики надеются, что публикация инструментария для совершения атаки станет стимулом
> для внедрения производителями технологий верификации прошивок по цифровым подписям.

Какие нафиг подписи, вы чо?! Одноразовую, не перезаписываемую флеш и всё!
Так дело дойдёт и до ЭЦП кондеров/резисторов/катушек и втыкание сертифицированных коннекторов.

---
To set up a build environment, you need to:

Install Visual Studio 2012 Express (for building the tools).
Install SDCC (Small Device C Compiler) suite to C:\Program Files\SDCC (for building the firmware and patches).

не, ну я так не играю ...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Открыт код инструментария для проведения атак через модифика..."  +1 +/
Сообщение от Skif (ok) on 03-Окт-14, 22:27 
Перепbшите под gcc, в чём проблема?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

8. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от pavlinux (ok) on 03-Окт-14, 22:31 
Слухай, сходи ссылочки/wiki почитай, на Писон сайт слазай, ... через неделю с резюме приходи.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

22. "Открыт код инструментария для проведения атак через модифика..."  +1 +/
Сообщение от Аноним (??) on 04-Окт-14, 01:24 
> Слухай, сходи ссылочки/wiki почитай, на Писон сайт слазай, ... через неделю с
> резюме приходи.

Слушай, павлин, DiHalt уж сто лет назад патченой мышкой с завода данные спер. При том все хакирство состояло в том что в корпус мыша был засунут еще и хаб, в который впихнута флеха. Ну вот на флеху и скопировали. Такое хакирство крутое. Не помогло даже то что комп убран в железный ящик без доступа, как видишь :)

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

43. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от pavlinux (ok) on 05-Окт-14, 05:25 
>> Слухай, сходи ссылочки/wiki почитай, на Писон сайт слазай, ... через неделю с
>> резюме приходи.
> Слушай, павлин, DiHalt уж сто лет назад патченой мышкой с завода данные
> спер. При том все хакирство состояло в том что в корпус
> мыша был засунут еще и хаб, в который впихнута флеха. Ну
> вот на флеху и скопировали. Такое хакирство крутое. Не помогло даже
> то что комп убран в железный ящик без доступа, как видишь
> :)

Гонишь батенька

1. Если комп в ящике, как мышь воткнули?  
2. Если комп в ящике, то там мышь и клава или PS/2, или RS232,
на болтах,  с экранированными, бронированными шнурами, чтоб ЭМИ не снимали,
портов ввода/вывода нет, максимум кнопка питания/ресета.


  

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

49. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Онаним on 06-Окт-14, 10:46 
Открою Вам тайну. Есть такая отмычка для компов в железном ящике - социнженерия называется. Вот ее то и применил тот чел, для того, чтобы админ сам вскрыл ящик и воткнул пропатченную мышь.
Подробности уже не помню, Гугл в помощь.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

55. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Посторонним В on 06-Окт-14, 18:27 
> Открою Вам тайну. Есть такая отмычка для компов в железном ящике -
> социнженерия называется. Вот ее то и применил тот чел, для того,
> чтобы админ сам вскрыл ящик и воткнул пропатченную мышь.
> Подробности уже не помню, Гугл в помощь.

О какие тайны всплывают-то. А до этого казалось-бы всего-то и хакерства нужно было - мышку слегка модифицировать...

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

7. "Открыт код инструментария для проведения атак через модифика..."  +1 +/
Сообщение от Anonymus on 03-Окт-14, 22:28 
Ещё и ЭЦП проводов. Давным-давно же было кино где вирус в куске кабеля мог жить.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

12. "Открыт код инструментария для проведения атак через модифика..."  +3 +/
Сообщение от Аноним (??) on 03-Окт-14, 23:00 
А теперь в куске кабеля спокойно умещается микропроцессор и флеш-память. Есть даже такой прикол - флешка в виде отрезанного куска провода.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

23. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 04-Окт-14, 01:29 
> In The Middle между кем?

Между юзерскими программами и настоящим адаптером. Хоть я и не понимаю как сетевка без кооперации со стороны ОС сможет весь трафф захватить. Ну разве что если система по DHCP айпи хапнет и дефолтный маршрут? Но это от настроек системы очень зависит.

> Какие нафиг подписи, вы чо?! Одноразовую, не перезаписываемую флеш и всё!

А потом, когда в 10 миллионах флех обнаружится фатальный баг вида "дохнет через полдня работы" - производитель будет пускать под пресс 10 миллионов флех? Да щаз, размечтался! :)

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

35. "Открыт код инструментария для проведения атак через модифика..."  +2 +/
Сообщение от Аноним (??) on 04-Окт-14, 12:33 
> Хоть я и не понимаю как сетевка без кооперации со стороны ОС сможет весь трафф захватить

Внедрить шелл через сбой в своем собственном драйвере думаешь совсем не вариант?

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

37. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от vi (ok) on 04-Окт-14, 19:12 

>> Какие нафиг подписи, вы чо?! Одноразовую, не перезаписываемую флеш и всё!
> А потом, когда в 10 миллионах флех обнаружится фатальный баг вида "дохнет
> через полдня работы" - производитель будет пускать под пресс 10 миллионов
> флех? Да щаз, размечтался! :)

Не баг, а фича ;)
Ни через полдня, а после окончания гарантийного срока :(
Так что мечтать не вредно!

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

44. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от pavlinux (ok) on 05-Окт-14, 05:40 
>> In The Middle между кем?
> Между юзерскими программами и настоящим адаптером.

То есть приходим, втыкаем сетевуху, куда-то сливаем трафик... это MITM сейчас называется?
мож быстрее дать да отвертку, пущай диск вынут,  

> Хоть я и не понимаю как сетевка без кооперации со стороны ОС сможет весь трафф захватить.

Promisc mode, TAP-снифер, port mirroring - тупа дублирование сигнала на два выхода.  

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

50. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от bOOster email on 06-Окт-14, 15:32 
Никто не готов к отвественности одноразовой записи. Раньше на тестирование прошивки тратили десятки месяцев, прежде чем записать в ROM, щас производитель пихает прошивки на второй месяц тестирования. Чтобы хоть как-то работала. С расчетом на то что "если что" обновит.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Открыт код инструментария для проведения атак через модифика..."  –1 +/
Сообщение от arzeth (ok) on 03-Окт-14, 21:37 
Если я правильно понял, то вот решение:
Перед тем как пользовать USB-устройство, будет каждый раз появляться окно, где будут написаны тип устройства, какой драйвер, когда и в какой порт был воткнут, «введите пароль от root».
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Открыт код инструментария для проведения атак через модифика..."  +1 +/
Сообщение от pavlinux (ok) on 03-Окт-14, 21:50 
>  «введите пароль от root».

Ага, пакетам на уровне шины USB


Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

10. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 03-Окт-14, 22:54 
> Ага, пакетам на уровне шины USB

Все проще, каркуша. Флешка-которая-клава будет иногда наудачу посылать тебе парочку веселых команд в надежде что там был терминал. И если так получится что там был терминал - в нем напечатается и выполнится вражеская команда, все дела :).

Так же можно попросить браузер сходить на нужную урлу, etc. В общем флеха может фэйковой клавой делать все то же что юзер за монитором с настоящей клавы. Ну так, теоретически :).

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

13. "Открыт код инструментария для проведения атак через модифика..."  +2 +/
Сообщение от Аноним (??) on 03-Окт-14, 23:05 
И фейковой мышой по рекламным ссылкам тыкать.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

14. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 03-Окт-14, 23:24 
А это уже хардварное читерство. Вроде для всяких боттеров добывающих виртуальные руды в играх и прочий шит такое бывает даже. Софт точно. Но можно и делезяку с автоматизацией сделать.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

32. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от YetAnotherOnanym (ok) on 04-Окт-14, 12:07 
Сделают привязку сеанса к устройству, с которого был введён пароль, если этого ещё нет. Подключилась клава - пусть юзер введёт с неё пароль. Делов-то.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

45. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от pavlinux (ok) on 05-Окт-14, 05:49 
>> Ага, пакетам на уровне шины USB
> Все проще. Флешка-которая-клава будет иногда наудачу посылать тебе парочку веселых
> команд в надежде что там был терминал. И если так получится

Ты б хоть для приличия спеки, хотя бы USB 1.0, прочел.
А то размечтались тут... флешки браузерами рулят, бабло с кредиток сливают,... ога.


Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

4. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 03-Окт-14, 21:51 
Нет! Все устройства в светлом настоящем и будущем должны взаимно проверять подписи прошивок друг друга. А во благо пользователей и во имя надёжности и безопасности прошивки должна подписывать только одна человеколюбивая корпорация, лидер идей свободного ПО и производитель самой распространённой ОС на ПК. Думаю, эта корпорация должна срочно запатентовать мою мысль и немедля воплотить её в жизнь.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

33. "Открыт код инструментария для проведения атак через модифика..."  –1 +/
Сообщение от YetAnotherOnanym (ok) on 04-Окт-14, 12:08 
> Нет! Все устройства в светлом настоящем и будущем должны взаимно проверять подписи
> прошивок друг друга.

А у кого прошивка без подписи - линчевать.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

38. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от vi (ok) on 04-Окт-14, 19:18 
> Нет! Все устройства в светлом настоящем и будущем должны взаимно проверять подписи
> прошивок друг друга. А во благо пользователей и во имя надёжности
> и безопасности прошивки должна подписывать только одна человеколюбивая корпорация, лидер
> идей свободного ПО и производитель самой распространённой ОС на ПК. Думаю,
> эта корпорация должна срочно запатентовать мою мысль и немедля воплотить её
> в жизнь.

А за подписями куда обращаться, в "Матрицу"?

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

9. "Открыт код инструментария для проведения атак через модифика..."  –4 +/
Сообщение от Phis0n on 03-Окт-14, 22:39 
Потрясающая новость. Уже собрал и накатил свой патч, добавляющий кое-какую функциональность, а именно, скрытый прокси-сервер,сливающий всю инфу,проходящую через него, на определенный сервер в tor. Пойду испытаю на одном знакомом). Неплохо бы было еще завести знакомство с кем-нибудь, кто работает в компьютерном супермаркете, чтобы как говорится сразу там и прошивать флешечки на последнюю, самую лучшую и "безопасную" прошивку)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 04-Окт-14, 02:01 
Че? Даже если твоя флешка будет работать как сетевой адаптер, то данные на него никто посылать не будет.
Кроме юмористических примеров открывать терминал и печатать, я пока вредоносного применения не увидел. Разве что, портить/вирусить/прятать файлы записываемые на флешку, но раз ты что-то на нее записываешь, значит доверяешь флешке.
Подписывать прошивки (и проверять подпись контроллером флешки при перепрошивке?) - не свободно же. Сколько мы намучались с этими подписями уже. Сделать джампер на флешке (чаще всего внутри корпуса, его придется разобрать для прошивки) Пока джампер не сдвинут прошить невозможно. Это избавит от прошивки вирусами, но не злоумышленником (хотя, если видно, что флешка была вскрыта...) но опять же, если я что-то записываю на чужую флешку, значит хочу что-то передать этому злоумышленнику.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

54. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Посторонним В on 06-Окт-14, 18:02 
> Потрясающая новость. Уже собрал и накатил свой патч, добавляющий кое-какую функциональность,
> а именно, скрытый прокси-сервер,сливающий всю инфу,проходящую через него, на определенный
> сервер в tor. Пойду испытаю на одном знакомом). Неплохо бы было
> еще завести знакомство с кем-нибудь, кто работает в компьютерном супермаркете, чтобы
> как говорится сразу там и прошивать флешечки на последнюю, самую лучшую
> и "безопасную" прошивку)

Только есть риск. Что пожизненной выплатой компенсации всех убытков дело может не исчерпаться... Особенно, если по вероятным причинам компенсация окажется вне возможностей вас и знакомого... >:-)

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 03-Окт-14, 22:56 
> Метод позволяет при помощи смартфона эмулировать сетевой USB-адаптер, который
> может использоваться для MITM-атак

Я узнал что у меня
Есть огромная семья:
MP5, бронежилет,
Нож, фонарь и взрывпакет,
M-16, пистолеты -
USP и две беретты

В смысле, оказывается я с ARMовской платкой и модулем g_ether - крутой хакир? Ну нифига себе...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

48. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от commiethebeastie (ok) on 05-Окт-14, 11:38 
Хакер с армовской платой обрушит биржу, парализует банковскую систему и доведет до самоубийста сотню человек, а с твоими береттами тебя пристрелят при выходе из машины.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

15. "Открыт код инструментария для проведения атак через модифика..."  –2 +/
Сообщение от Kodir (ok) on 03-Окт-14, 23:50 
Я бы не сказал, что всё совсем уж страшно - ОС сама должна говорить юзеру "подключаю внешний диск - ОК?".

Насколько я слышал, сам USB стандарт - полное гуано, слишком сложный для полной реализации (и какой му***ак его придумал?), так что замена USB - вполне хорошая альтернатива. Особенно в сфере надвигающегося Lightning.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Открыт код инструментария для проведения атак через модифика..."  +1 +/
Сообщение от Xasd (ok) on 03-Окт-14, 23:55 
> так что замена USB - вполне хорошая альтернатива.

USB-мышки и USB-клавиатуры -- работают хорошо. нет смысла их заменять на что-то другое.. USB-сетевые карты -- тоже норм работают (как минимум удовлетворительно).

> Особенно в сфере надвигающегося Lightning.

твой Лайтинг -- это не тот ли порт, который предоставляет устройствам прямой доступ к памяти -- в обход операционной системы?

зачётное решето! :-) это ещё хлеще чем badUSB, так как не нужно пытаться имитировать клавиатуру :-) ..

а ведь решение-то проще -- используй SD-карточки вместо USB-флешек. (ну или так "не вставляй чужие USB-флешки в свой важный комп, проси чтобы скинули тебе инфу на SD-флешку")

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

18. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Crazy Alex (ok) on 04-Окт-14, 00:50 
Ну, мышки и клавиатуры - прекрасно работают и PS2. Клавиатуры - даже лучше, чем на USB.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

20. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 04-Окт-14, 01:20 
> Ну, мышки и клавиатуры - прекрасно работают и PS2.

Правда на половине мамок разъемы или выпилили или оставили 1 вместо 2.

> Клавиатуры - даже лучше, чем на USB.

И чем лучше?

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

27. "Открыт код инструментария для проведения атак через модифика..."  –1 +/
Сообщение от Xasd (ok) on 04-Окт-14, 02:32 
>> Клавиатуры - даже лучше, чем на USB.
> И чем лучше?

уж точно "лучше" не тем фактом что PS/2 (в отличии от USB) запрещается втыкать\вытыкать "на горячую".. порт может сломаться, вот веселуха-то! :-)

а ведь такие устройства как мышка или клавиатура -- бывает что изредка требуется спонтанно отключить или включить (например мышка начала глючить, нужно заменить на другую). компьютер выключать ради этого(?) -- нонсенс!

а ещё в один USB-порт можно разветвить USB-хабом, и подключить в итоге к компьютеру одновременно и USB-мышку и USB-клавиатуру! а в один PS/2 порт -- подключить одновременно и мышку и клавиатуру -- нельзя.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

36. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 04-Окт-14, 14:52 
>>> Клавиатуры - даже лучше, чем на USB.
>> И чем лучше?
> уж точно "лучше" не тем фактом что PS/2 (в отличии от USB)
> запрещается втыкать\вытыкать "на горячую".. порт может сломаться, вот веселуха-то! :-)
>
> а ведь такие устройства как мышка или клавиатура -- бывает что изредка
> требуется спонтанно отключить или включить (например мышка начала глючить, нужно заменить
> на другую). компьютер выключать ради этого(?) -- нонсенс!

В современных матерях, кстати, с этим всё в порядке. С PS/2 проблемы в другом.

Во-первых, он просто не нужен, если есть куда более универсальный USB со сравнимыми ТТХ.

Во-вторых, PS/2 вешается на... шину ISA. Которая "эмулируется" даже в суперсовременных чипсетах. Выкинуть PS/2 означает упростить техническую часть, что в свою очередь означает улучшение потребительских характеристик.

Против USB - большая сложность драйверов (но всё равно куда проще, чем для какого-нибудь IEEE802.11-адаптера), большее энергопотребление (могу ошибиться, тему глубоко не изучал).

> а ещё в один USB-порт можно разветвить USB-хабом, и подключить в итоге
> к компьютеру одновременно и USB-мышку и USB-клавиатуру! а в один PS/2
> порт -- подключить одновременно и мышку и клавиатуру -- нельзя.

Ну, положим, есть вот такие штуки: http://www.ebay.com/itm/PS2-Splitter-Mouse-Keyboard-1-to-2-P...

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

47. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от pavlinux (ok) on 05-Окт-14, 06:43 
> Во-вторых, PS/2 вешается на... шину ISA.

Не пиши больше.

Какая в пясту шина ISA? У PS/2 свой контроллер, - трех регистровый процык,
со своими адресами и портами (64h обычно), дергают 1 и 12 прерывания ЦПУ.
Припаять его можно куда хочешь, хоть к контроллеру памяти.  

Без дела прерывания не дергают, в том время как USB выдаёт аццкий оверхед,
даже в режиме сна.

USB, да вообще все Serial шины - говно по определению!
USB/SATA/SAS/PCI-E популярно, только потому, что дёшево, для чайнегов и выгодно AMD/Intel,
так как всю нагрузку по разбору трафика берут на себя ЦПУ.
Всё это говно Intel вместе с Microsoft и протолкнули.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

46. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от pavlinux (ok) on 05-Окт-14, 05:58 
> компьютер выключать ради этого(?) -- нонсенс!

Ты явно не в IT сфере работаешь.

В общем, там где есть что скрывать, для замены мышки нужна заявка на замену,
за подписью нач. отдела безопасности. И на это может уйти от часа до недели.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

21. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от j3qq4 (??) on 04-Окт-14, 01:22 
>твой Лайтинг -- это не тот ли порт, который предоставляет устройствам прямой доступ к памяти -- в обход операционной системы?

Не, то Fire-Wire///

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

24. "Открыт код инструментария для проведения атак через модифика..."  +1 +/
Сообщение от Аноним (??) on 04-Окт-14, 01:30 
> Не, то Fire-Wire///

А в lightning вроде как додумались PCI-E наружу вывешивать, там тоже DMA можно.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

29. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 04-Окт-14, 10:21 
а что вас смущает? это несколько линий pcie, выведенных как провод, а не разъём на плате. esata тоже аналогичный. кто в здравом уме будет к L мышку подключать?
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

19. "Открыт код инструментария для проведения атак через модифика..."  +1 +/
Сообщение от Аноним (??) on 04-Окт-14, 01:19 
> Насколько я слышал, сам USB стандарт - полное гуано, слишком сложный для
> полной реализации (и какой му***ак его придумал?),

Вот когда будешь разрабатывать usb девайсы - тогда и будешь свое мнение толкать. А что тебе там одна бабка сказала - малоинтересно.

> так что замена USB - вполне хорошая альтернатива.

И где они, эти альтернативы? Чтоб еще и лучше usb. Конкретно тот факт что флеха может быть и клавиатурой - лишь следствие универсальности. Ну да, может. Ряд гаджетов этим пользуется на штатной основе - вон например автоматическая вводилка пароля. Клаву из себя эмулирует.

> Особенно в сфере надвигающегося Lightning.

Это там где PCI-E наружу доперли выесить? А, ну да, очень удобно - можно сразу через DMA хост поиметь сразу в кернелмод, без всякого извращения с клавиатурным вводом через флешку.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

26. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 04-Окт-14, 02:09 
Выводить сообщения в трей: подключен ums, подключена клавиатура и т д, а лучше: ша такой-то шине висит 10 таких-то устройств вместо одного. Вместе с характерным звуком "динь". Если ничего не делаешь, а система рапортует об каких-то подключениях устройств...
Ну и надо чтоб система не путала устройства ввода, если работаешь с одной клавы и постоянно вставленя флешка с виртуальной клавой, то вторая клава активируется только по запросу.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 04-Окт-14, 02:39 
А что делать при загрузке ОС? Зафлудить юзера сообщениями "а я тут 100500 девайсов нашел!" или же позволить многофункциональной клаве-флешке тихой сапой жить спокойно? :)
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

30. "Открыт код инструментария для проведения атак через модифика..."  –1 +/
Сообщение от Алексей (??) on 04-Окт-14, 11:01 
> А что делать при загрузке ОС? Зафлудить юзера сообщениями "а я тут
> 100500 девайсов нашел!" или же позволить многофункциональной клаве-флешке тихой сапой
> жить спокойно? :)

как вариант отслеживать только многофункциональные устройства типа и модем и сд-диск и клава. Может быть ввести понятие основной клавиатуры и только с нее разрешать ввод к примеру системных команд.
А может уже пора подключать юридические методы борьбы. На компьютерах будет завязываться все больше и больше в жизни человека. Может быть когда-нибудь взлом личного терминала будет считаться тяжким преступлением за которое будут отправлять на необитаемый остров в центре тихого океана.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

31. "Открыт код инструментария для проведения атак через модифика..."  +1 +/
Сообщение от Аноним (??) on 04-Окт-14, 11:52 
да, всего надо - глазок высокого разрешения над компьютером, софт от агенства и монитор личных коммуникаций (всё по договору) - и посадки пойдут.
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

41. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 05-Окт-14, 03:42 
> необитаемый остров в центре тихого океана.

Да нынче по статьям типа 273 если захотят - тоже нехило припаяют. А если не захотят - спустят на тормозах.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

42. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 05-Окт-14, 03:49 
> как вариант отслеживать только многофункциональные устройства типа и модем и сд-диск и
> клава.

А что делать если некий девайс однажды объявит себя покемоном и решит стать многофункциональным? Если вы еще не поняли - прошивка девайса может на лету передумать чем является девайс. И далее прикидываться этим. Посмотрите как у пингвина всякие g_ether сделаны и прочие - пингвин на относительно толстом девайсе с usb-otg может из себя изображать довольно много всякой периферии. Что сетевку, что mass storage, что еще всякое разное добро. И это все на ходу конфигуряется. Тот же нокиевский N900 например этим для легитимных целей пользуется с незапамятных времен. Вот так он - флеха. А вот так - сетевка. И все это на лету переключается, фигли.

> Может быть ввести понятие основной клавиатуры и только с нее
> разрешать ввод к примеру системных команд.

Приведет к уйме проблем вида "#$%, у меня теперь вообще не работает вторая клавиатура!". Любители multiseat изойдут на г-но.

А так - по идее можно вести некую базу девайсов и статус одобрения юзером. Если девайс и фичи одобрены -> пашет. Иначе - спросить юзеря. Но это юзеру мозг будет клевать, особенно после первого инсталла ОС. Мол, я тут нашел мышку, клаву, флешку, блутус-свисток, грязный  носок....

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

34. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 04-Окт-14, 12:28 
Подобный клас атак известен давно, в Линукс разработаны средства для защиты от любых неправильных USB!

Лучше пользоватся провереным сертифицмрованным железом и держать свои компы в помещениях с ограниченым доступом, где люди понимают что льзя, а что нельзя.

Там где доступ к железу ограничить нельзя, и люди суют флешки есть две опции ядра Линукс гарантирующие защиту от атак с любым плохим USB девайсом:
GRKERNSEC_DENYUSB
GRKERNSEC_DENYUSB_FORCE
https://en.wikibooks.org/wiki/Grsecurity/Appendix/Grsecurity...

Проверить защиту вашего Линукса можно:
ls /proc/sys/kernel/grsecurity/deny_new_usb

если такой файл есть то для защиты всего то надо
echo 1 > /proc/sys/kernel/grsecurity/deny_new_usb

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Открыт код инструментария для проведения атак через модифика..."  –1 +/
Сообщение от vi (ok) on 04-Окт-14, 19:29 
>[оверквотинг удален]
> Там где доступ к железу ограничить нельзя, и люди суют флешки есть
> две опции ядра Линукс гарантирующие защиту от атак с любым плохим
> USB девайсом:
> GRKERNSEC_DENYUSB
> GRKERNSEC_DENYUSB_FORCE
> https://en.wikibooks.org/wiki/Grsecurity/Appendix/Grsecurity...
> Проверить защиту вашего Линукса можно:
> ls /proc/sys/kernel/grsecurity/deny_new_usb
> если такой файл есть то для защиты всего то надо
> echo 1 > /proc/sys/kernel/grsecurity/deny_new_usb

Спс, Аноним!
grsecurity - это нужная штука! (ИМХО)

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

40. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 05-Окт-14, 03:41 
А что помешает девайсу делать пакости после ребута? :)
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

51. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 06-Окт-14, 15:38 
> А что помешает девайсу делать пакости после ребута? :)

Держать машину на UPS и перед ребутом осматривать все USB щели. не вставил ли кто несанкционированный ***. :)))

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

52. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Постороннм В on 06-Окт-14, 17:30 
> А что помешает девайсу делать пакости после ребута? :)

Очевидно не так уж и много чего. Помешает. Особенно с учётом возможностей загрузки с флеш-накопителей, вставленных в USB...

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

53. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Посторонним В on 06-Окт-14, 17:42 
...и проблема давняя из windows. В которой вообще есть автозапуск. Вот видит windows, что флешка подключена с некоей установочной программой, оно её запускает. Автоматически и без спроса. Для удобства :-) Это поведение ещё со времён CD имеет место быть. Таким же путём там без спроса могут быть запущены программы со случайно вставленных CD, только от того, что они вставлены...
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

58. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от yantux (??) on 07-Окт-14, 11:21 
Автозапуск отключается антивирусом или изменением переменной в реестре.

Однако, если к компу подключить usb устройство, которое определиться, как сетевая карта, то уже удалённо можно атаковать.

Кроме того, если устройство определиться, как клава и флеш диск, то уже можно комбинацией клавиш сделать "пуск->выполнить->"... Тут тоже, лечиться настойкой в антивирусе запрета на запуск исполняемых файлов с флешки.

Хотя запрет на выполнение файлов с флешки не панацея. У libtiff была уязвимость, что она откроет с флешки специально подготовленный tiff файл с вирусом, то при попытке просмотра он запуститься. Так что есть риск, что антивирус это пропустит.

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

57. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 07-Окт-14, 08:18 
Физичиская защита и грамотный пользователь решают сию проблему.

Считаю защиту во время работы вполне приемлемой. В этом случае комп уязвим только в момент загрузки. Перегрузки можно по логам просмотреть или от пользователя услышать чтобы заподозрить НСД.

А при плановом включении осматривать все щели, может найдёте вирусну флешку...

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

56. "Универсальность usb это одна сторона, а фигня с безопасность.."  –1 +/
Сообщение от yantux (??) on 06-Окт-14, 19:11 
Универсальность usb это одна сторона, а фигня с безопасностью - другая.

Можно без всяких прошивок сделать железку, чтобы на ней были контроллеры клавы, мыши и дисков. Тогда железка сможет попеременно включать сразу несколько контроллеров или все сразу, как ей вздумается и вдувать к комп ту инфу, которая требуется, ну и получать соответственно.

Потенциально эту проблему может решить шифрование данных по usb, как сделано у fabless конторы Миландр.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

59. "Открыт код инструментария для проведения атак через модифика..."  +/
Сообщение от Аноним (??) on 06-Апр-17, 11:31 
На этой планете остались хоть какието положительные новости?  ))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor