Nie trzeba wchodzić na podejrzane strony internetowe lub otwierać zainfekowanych maili, żeby narazić komputer na atak informatyczny. Wszystkie urządzenia wyposażone w USB są potencjalnie zagrożone infekcjami przez złośliwe oprogramowanie.
Oprócz tego, co otwieramy za pomocą przeglądarek internetowych, powinniśmy uważać również na to, co podpinamy do portów USB naszego sprzętu. Niemieccy badacze zajmujący się bezpieczeństwem komputerowym – Jakob Lell, Henryk Plotz i Karsten Nohl – opowiedzieli na łamach magazynu „Zeit” o tym, dlaczego wszystkie urządzenia wpinane pod USB powinny być traktowane, jako groźne.
Nie chodzi o wirusy, które można z łatwością umieścić chociażby na pendrivie, bo one wymagają dodatkowego, manualnego uruchomienia przez użytkownika. O czym mówili badacze, to ataki przeprowadzane już z chwilą wpięcia urządzenia do portu USB. Istota problemu leży w kontrolerze USB działającym po stronie wpinanego sprzętu, który pośredniczy pomiędzy urządzeniem zewnętrznym, a systemem operacyjnym. To właśnie kontroler określa rodzaj podpinanego sprzętu, definiując czy jest to dysk, klawiatura, karta sieciowa, pendrive, telefon, etc. I to właśnie jego oprogramowanie, będące niezależnym bytem, można nadpisać, wprowadzając doń złośliwe funkcje.
Wtedy, przykładowo, podpięty pod USB sprzęt może imitować klawiaturę, by pobrać z sieci oprogramowanie służące do uszkodzenia komputera lub jego zainfekowania. Cały problem z tego typu atakiem tkwi w tym, że żaden program antywirusowy nie wykryje go, jako zagrożenia – fizycznie, w systemie nie pojawił się żaden podejrzany plik. Tak przynajmniej twierdzą niemieccy badacze. Nie jest to do końca prawda, ponieważ w chwili nawiązania połączenia z siecią i próby instalacji złośliwego oprogramowania, antywirus zauważy zagrożenie.
Co ciekawsze, według trio ekspertów zainfekowany komputer może zarażać kolejne, jeśli zostaną do niego podpięte. Podobno zagrożenie dotyczy wszystkich systemów operacyjnych, a jeden ze scenariuszy ataku dopuszcza również możliwość podszycia się złośliwego oprogramowania pod kartę sieciową, a co za tym idzie, zmianę połączenia i przepuszczania ruchu przez serwery atakujących.
Jeszcze bardziej interesujący jest fakt, że tego typu atak można łatwo wykryć – wystarczy monitorować powiadomienia w tzw. trayu, czyli chmurce pokazującej się przy podłączeniu urządzenia do portu USB. Jeśli zauważymy, że instaluje się coś innego, niż podpięty sprzęt, możemy skutecznie zareagować. Co prawda niemieccy badacze twierdzą, że ten element również jest możliwy do przeprogramowania, ale nie wiadomo, na ile jest to skuteczne.
Najbardziej intryguje sugerowana metoda uniknięcia zagrożenia, czyli przenoszenie danych na kartach SD, zamiast na pendrive'ach. Cóż, je tak samo można „złamać”, ale faktycznie – nawet wtedy nie będą potrafiły udawać innego urządzenia.
Pamiętać należy również o tym, że operacje wykonywane przez zainfekowane urządzenie wykonywane są w oparciu o prawa użytkownika, a więc ich odpowiednie ograniczenie powinno być skutecznym zabezpieczeniem przed „oszukanym” sprzętem USB. I po raz kolejny wszystko rozbija się o wprowadzenie w komputerze systemu zabezpieczeń pozwalającego na spokojny sen…
Źródło: Technologie.ngo.pl