The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Представлена техника атаки, позволяющая шпионить за соседними USB-устройствами

12.08.2017 11:31

Группа исследователей из Аделаидского университета (Австралия) разработала метод атаки по сторонним каналам, анализирующей наводки в электрических цепях USB для получения информации об активности соседних USB-устройств. В частности, показана возможность создания вредоносных USB-устройств, которые могут шпионить за USB-устройствами, подключенными в соседние USB-порты. Детали атаки будут опубликованы на следующей неделе, после доклада на конференции USENIX Security Symposium.

В ходе исследования было изучено 50 компьютеров и внешних USB-хабов, из которых более 90% оказались подвержены утечке информации через перекрёстные помехи. В ходе эксперимента на базе светильника, питающегося через порт USB, был подготовлен прототип вредоносного устройства, которое позволяло собирать данные о клавишах, нажатых на клавиатуре, подключенной в соседний USB-порт. Устройство перехвата включало в себя аналого-цифровой преобразователь, подсоединённый к плате FPGA, к которой также был подключен небольшой передатчик Bluetooth.

Перехваченная информация о колебаниях напряжения отправлялась через Bluetooth на расположенный неподалёку компьютер атакующих, на котором данные анализировались для воссоздания кодов нажатия клавиш. В итоге, исследователи смогли перехватить параметры входа в систему и другую конфиденциальную информацию, вводимую с клавиатуры. Точность распознавания составила от 80 до 92% в зависимости от скорости набора на клавиатуре.

Дополнительно были проведены успешные эксперименты по перехвату номера кредитной карты, передаваемого с USB-устройства для чтения карт, получения параметров с датчика отпечатка пальцев и воссозданию звука, поступающего с микрофона USB-гарнитуры. Также были успешно восстановлен обмен данными между диском с интерфейсом USB 1.1, подключенным к внутреннему или внешнему хабу USB 2.0 без декодирования перехваченного трафика из-за усложнений, вносимых стеком драйверов и файловой системой.

Представленный метод атаки открывает двери для создания нового поколения кейлоггеров, которые могут быть выполнены в виде потерянных USB Flash или публично доступных зарядок. Например, вредоносное устройство может быть подброшено под видом потерянного USB-накопителя - по материалам другого исследования в 75% случаях брошенный на землю USB-брелок будет подобран и вставлен в компьютер.

Атака применима только к устройствам, подключенным в рамках одного внешнего или встроенного USB Hub. Технология USB была разработана с оглядкой на то, что все подключенные к портам устройства находятся под контролем пользователя, поэтому она не обеспечивает должного уровня защиты от утечки данным. Единственным надёжным способом безопасной передачи информации по USB является шифрование данных перед отправкой.

Дополнение: Доступен отчёт с детальным описанием проведённого эксперимента и методом проведения атаки.



  1. Главная ссылка к новости (http://www.adelaide.edu.au/new...)
  2. OpenNews: Техника определения RSA-ключей через анализ изменения шума от компьютера
  3. OpenNews: Открыт код инструментария для проведения атак через модификацию прошивок USB-накопителей
  4. OpenNews: Новый вид атак с использованием перепрограммированных USB-устройств
  5. OpenNews: Метод определения RSA-ключей через анализ изменения разности потенциалов
  6. OpenNews: Уязвимость в NAND Flash может привести к повреждению чужих данных на SSD-накопителях
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/47013-usb
Ключевые слова: usb
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (62) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 12:02, 12/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ну все, теперь ждем usb-https, где сертификаты надо продлять каждый год
     
     
  • 2.18, VINRARUS (ok), 14:24, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Блин, теперь сервак по USB к компу не подключиш, а то мышка настучит клаве.
    Верните IDE!
     
     
  • 3.21, anonimous (?), 14:47, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    э, щито?
     
     
  • 4.26, Аноним (-), 18:11, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Верните PS/2, оно хотело казать.
     
     
  • 5.36, Crazy Alex (ok), 00:39, 13/08/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну, это, конечно, правильно
     
     
  • 6.51, Аноним (-), 18:18, 13/08/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Ну, это, конечно, правильно

    Кто сказал что пульсаций питания и наводок там нет?

     
  • 5.48, Fomalhaut (?), 17:34, 13/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда уж старый добрый DIN.
     

  • 1.2, Вася Пупкин (?), 12:28, 12/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Открою вам секрет - самый большой риск утечки информации - это сам пользователь. Если убрать пользователя, а компьютер выключить, а еще лучше сжечь - то риски утечки можно свести к нулю.
     
     
  • 2.5, Pahanivo (ok), 12:55, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Как пользователь сможет повлиять на наводки в данном методе?
    По этому методу китайцы могут массово наштамповать тех же клавиатур с жучками ... и пользователь никогда об этом не узнает.
     
     
  • 3.7, Аноним (-), 13:10, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пользователь создает возможность  таких ситуаций или стороння флешка сама запускает устройство и подключается к хабу?
     
  • 3.13, Crazy Alex (ok), 13:36, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Клавиатуры с жучками можно штамповать из без "метода" - собственно, из USB-усторйств это чуть ли не единственное, где можно получить какую-то ценную инфу.

    Кстати, чего останавливаться - можно и в хабы пихать.

    По факту - это какая-то совершенно тупая разновидность паранойи.

     
     
  • 4.64, pavlinux (ok), 23:02, 17/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Это не паранойя, это реальность. И уже давно.
     
  • 3.27, Аноним (-), 18:15, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Как пользователь сможет повлиять на наводки в данном методе?
    > По этому методу китайцы могут массово наштамповать тех же клавиатур с жучками
    > ... и пользователь никогда об этом не узнает.

    Просто он ненавидит пользователей. Он выше их. Наверно, Убунту себе поставил.


     
  • 3.47, Аноним (-), 17:14, 13/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >  Как пользователь сможет повлиять на наводки в данном методе?

    Купить дешевый китайский питальник, в его срани отловить данные не сможет даже NSA. Если этого мало - сделайте usb устройство которое ничего не делает, кроме потребления электричества и сранья в питание.

     
  • 2.19, waylandbeliver (?), 14:36, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    По всполохам пламени и динамике дыма будут восстанавливать данные.
     

  • 1.3, Аноним (-), 12:38, 12/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    80


    80% всех инцидентов по безопасности - пользователи IDS


    5

     
     
  • 2.16, Аноним (-), 14:14, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Компьютер без пользователя на 100% бесполезен.

    /me

     
     
  • 3.17, VINRARUS (ok), 14:21, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Скайнет приди!
     
     
  • 4.31, Дима (??), 21:11, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Килобайты трону килобайт!
     

  • 1.6, Аноним (-), 12:57, 12/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это называется канал утечки ПЭМИН. Термин появился где-то в середине прошлого века. Австралийцы открыли велосипед.
     
     
  • 2.9, Аноним (-), 13:22, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Это называется канал утечки ПЭМИН. Термин появился где-то в середине прошлого века.
    > Австралийцы открыли велосипед.

    хуже, от этого псевдооткрытия может произойти ещё один виток угнетения людей при помощи псевдоинформационных технологий

     
     
  • 3.43, Аноним (-), 13:55, 13/08/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ЮСБ порты в организациях будут термоклеем заливать?
     
     
  • 4.54, нежданчик (?), 05:26, 14/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > термоклеем заливать?

    Рандомный газоразрядник будут подключать до полного выгорания =)

     

  • 1.8, Аноним (-), 13:21, 12/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Чисто научные изыскания. Практически, если есть доступ к устройству, то зачем заморачиваться на сложности получения инфы.
     
     
  • 2.44, Аноним (-), 13:56, 13/08/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Чисто научные изыскания. Практически, если есть доступ к устройству, то зачем заморачиваться
    > на сложности получения инфы.

    Инфа то в голове юзера (в идеале, не на бумажке под клавиатурой)

     

  • 1.10, Baz (?), 13:24, 12/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    а они брали в расчёт экранированные USB кабеля?
     
     
  • 2.22, ахуенный специалист (?), 14:58, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ИХМО
    не электромагнитная передача - а электрическая - колебания по питанию.
    нужна гальваническая развязка, и стабилизация питания по разным линиям.
     
     
  • 3.23, НяшМяш (ok), 15:05, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее, по импульсным наводкам в цепи питания. В кабеле же провода параллельно идут.
     
  • 2.24, Anonplus (?), 15:09, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там информация не из кабеля берётся, судя по фразе про один USB-хаб.
    То есть, если соседние USB-порты на материнке принадлежат разным хабам, то атака провалится.

    На топовых материнках, например, распаивают дополнительные USB-контроллеры, чтобы вывести назад больше портов, чем предоставляет чипсет. Либо, вывести порты, не предоставляемые чипсетом, типа USB 3.1 Gen2 (Intel только в 2018 встроит это в чипсеты). Стало быть, клавиатуру стоит подключать именно в такие порты, а накопители - в чипсетные.

     

  • 1.11, Аноним (-), 13:28, 12/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    "Потерянные" кем-то и найденные вами USB-устройства не стоит совать себе в компьютер хотя бы потому, что существуют флешки-убийцы материнок.
     
     
  • 2.25, Anonplus (?), 15:13, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > "Потерянные" кем-то и найденные вами USB-устройства не стоит совать себе в компьютер
    > хотя бы потому, что существуют флешки-убийцы материнок.

    Равно как и "презервативы", сгорающие от таких флешек, но не уносящие с собой порты материнки.

     
  • 2.56, iPony (?), 10:51, 14/08/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > "Потерянные" кем-то и найденные вами USB-устройства не стоит совать себе в компьютер хотя бы потому, что существуют флешки-убийцы материнок.

    Сомнительно. Вероятность крайне мала.
    Ибо устройство стоит ресурсов. Нужна мотивация.
    Вряд-ли кто просто так соорудить такую штуку (или штуку), чтоб даже не увидеть результата и реакции своей жертвы.

     
     
  • 3.61, Аноним (-), 20:04, 15/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Сомнительно. Вероятность крайне мала.
    > Ибо устройство стоит ресурсов. Нужна мотивация.

    На хабре был анонс действующего прототипа. Идея проста: преобразуем 5V в высокое напряжение. Заряжаем батарею кондеров. Бах этим в линии данных. Прототип отгружал 110 вольт с весьма приличным зарядом, успешно вышибая чипсет. Мотивация? Например, очень хорошо отучает двуногих приделывать ноги к чужим предметам. Замена чипсета обойдется намного дороже выигрыша от спертой флешки. А стоимость компонентов для такой штуки всего несколько баксов, так что отличный вариант для проучивания воришек в своем окружении.

     
     
  • 4.63, iPony (?), 06:44, 17/08/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я в курсе. Как часто ты видел канцелярские кнопки на лавочках, или кирпичи в картонных коробках (на случай, если кто пнёт). Я ни разу.
    А проучивать воришек так только дурак будет, потому что просмотреть содержимое флешки, это чуть ли не единственный путь её вернуть. И не раз так делал в университете.
    PS: так что всё это больше к диванной аналитике, чем к реальности. Ты уже кстате носишь бронежилет каждый день или нет? А то вдруг кто-то выстрелит.
     

  • 1.12, imprtat (ok), 13:30, 12/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >> В ходе эксперимента на базе светильника

    мне кажется ради этого все и затевалось

     
  • 1.14, Аноним (-), 13:47, 12/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Давно известно. Вот у меня есть колонки, питаемые по usb. Когда я двигаю usb-мышью, в колонках слышны посторонние звуки.
     
     
  • 2.28, Аноним (-), 18:18, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Давно известно. Вот у меня есть колонки, питаемые по usb. Когда я
    > двигаю usb-мышью, в колонках слышны посторонние звуки.

    Китайский подвал - он такой.


     
  • 2.45, Аноним (-), 13:58, 13/08/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Давно известно. Вот у меня есть колонки, питаемые по usb. Когда я
    > двигаю usb-мышью, в колонках слышны посторонние звуки.

    Это у вас устройство транскоммуникаций, а звуки из параллельной вселенной. не путайте.

     

  • 1.15, Аноним (15), 14:14, 12/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Гальвано-развязки, отдельные контуры питания и прочая, прочая, прочая. Ничего нового. Ожидаем момента, когда наконец то и для гражданской техники будут указываться промеренные по ГОСТу зоны снятия информации.
     
     
  • 2.32, Crazy Alex (ok), 21:24, 12/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Не дождётесь. Подобные "угрозы" в общем и целом пользователям абсолютно безразличны, потому как и сами пользователи всем безразличны.
     

  • 1.20, solardiz (ok), 14:36, 12/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Детали атаки будут опубликованы на следующей неделе, после доклада

    Формально да, но технически они уже доступны - один из авторов твитил ссылку на статью с месяц назад:

    https://twitter.com/yuvalyarom/status/882818705159331840
    http://autoidlab.cs.adelaide.edu.au/sites/default/files/publications/papers/c

     
  • 1.33, Аноним (-), 21:37, 12/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    По аналогии с туалетом для гостей нужно делать гостевые USB хабы
     
  • 1.37, axredneck (?), 01:08, 13/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    <шапочка из фольги>
    А можно сварганить USB-свисток, искусственно создающий эти перекрестные помехи, чтобы сбивать с толку такие шпионские устройства?
    </шапочка из фольги>
     
  • 1.38, Аноним (-), 03:40, 13/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Ну и бред в выводах! И это делали якобы ученые, какие-то инженеры, какие-то эксперты. Стыд позор. Зашита элементарна -- экранирование.
    Сам способ вообще нисколько не новый, т.к. съем импульсов уже был сначала для мониторов, потом для CPU.
     
     
  • 2.40, Аноним (-), 09:28, 13/08/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как вы себе представляйте экранирование когда данные снимаются с цепи питания USB. Аппаратные методы защиты там рассмотрены, но признаны нецелесообразными из-за трудоёмкости и необходимости менять архитектуру USB. Также предлагается схема фильтра, который можно подключить между компьютером и устройством, но это не массовое решение.
     
     
  • 3.42, Аноним (-), 11:25, 13/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ты никогда не задавался вопросом, а с какого перепугу с цепи что-то вообще можно... большой текст свёрнут, показать
     
     
  • 4.46, Аноним (-), 14:30, 13/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Какой фильтр?

    Самый банальный ФНЧ.

     
  • 4.49, Аноним (-), 18:00, 13/08/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если упрощенно - смесь следствий закона Ома и Максвелла Более подробно - в ВУЗе... большой текст свёрнут, показать
     
  • 3.62, Аноним (-), 08:15, 16/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Раздельно экранировать линию питания и линию данных, не?
     

  • 1.39, Аноним (-), 06:59, 13/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > показана возможность создания вредоносных USB-устройств, которые могут шпионить за USB-устройствами, подключенными в соседние USB-порты.

    Это работает тольао для соседних принадлежащих одному системнику? А если сделать соседними два порта от двух не связанных между собой системников - метод тоже будет работать?

     
  • 1.41, Яна Рутковская (?), 11:18, 13/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Зачем так сложно? У меня, например, от USB слышны ощитумые наводки в аудиотракте. А доступ к звуковой подсистеме сейчас имеют даже веб-страницы...
     
     
  • 2.50, Аноним (-), 18:10, 13/08/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Зачем так сложно? У меня, например, от USB слышны ощитумые наводки в
    > аудиотракте. А доступ к звуковой подсистеме сейчас имеют даже веб-страницы...

    А эта звуковуха умеет дискретизацию хотя-бы 3 000 000 Гц? Меньше не пойдет даже для low speed usb, там 1.5Мбит.

     
     
  • 3.53, Аноним (-), 00:27, 14/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Я тебе больше скажу, на слух можно определить, что на компе делается.
     
     
  • 4.58, Аноним (-), 04:49, 15/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Я тебе больше скажу, на слух можно определить, что на компе делается.

    Характерно для дешевых дерьмовых компов, где поганые компоненты в жестких режимах. Там дроссели или кондеры могут свистеть из-за сильных пульсаций. Какую-то информацию из этого извлечь можно. Но не нажатия клавиш usb клавиатуры с точностью до букв. Для этого извольте 3 MSPS, звуковухи столько не отгрузят.

     
  • 2.55, Аноним (-), 09:21, 14/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > А доступ к звуковой подсистеме сейчас имеют даже веб-страницы...

    Только через прослойку, которая, вероятно, подавляет шумы.

     

  • 1.52, Anonymouse (?), 19:27, 13/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И чтоб перехватить сигнал нужно находиться в ~30 см от источника.
     
  • 1.57, Аноним (-), 11:05, 14/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Новости про закупки пишущих машинок становятся актуальными..
     
     
  • 2.59, Аноним (-), 04:51, 15/08/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Новости про закупки пишущих машинок становятся актуальными..

    Там текст хорошо реконструируется по издаваемому звуку.

     
     
  • 3.66, pavlinux (ok), 23:44, 17/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> Новости про закупки пишущих машинок становятся актуальными..
    > Там текст хорошо реконструируется по издаваемому звуку.

    Чем реконструировать будешь? Ноты на бумажку записывать?  

     

  • 1.60, dq0s4y71 (ok), 18:25, 15/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > или публично доступных зарядок.

    Ага, производственных гимнастик.

     
  • 1.65, pavlinux (ok), 23:26, 17/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лекарства

    https://int3.cc/products/usbcondoms
    http://syncstop.com/

     
  • 1.68, Аноним (68), 00:54, 01/10/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я может не в тему... Двойная аутентификация на все, что важней фоток мамы вашего друга.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру