Обнародован код для эксплуатации неустранимой уязвимости USB

gadgetblog.ru — На самом деле, уязвимость найденная исследователями в области информационной безопасности, очень серьезная – она позволяет получать злоумышленниками доступ к файлам пользователя и выполнять на машинах произвольный код. При этом, на данный момент, защититься от этого никак нельзя. Также очень сложно обнаружить такую атаку злоумышленников.
Новости, Компьютеры | houligan 12:57 03.10.2014
16 комментариев | 46 за, 0 против |
#1 | 13:03 03.10.2014 | Кому: Всем
что то подсказывает, что это не случайная уязвимость, а преднамеренная закладочка в интересах Империи Добра
#2 | 13:05 03.10.2014 | Кому: xtractor
> преднамеренная закладочка в интересах Империи Добра

То есть, не баг, но фича!
#3 | 13:07 03.10.2014 | Кому: xtractor
> что то подсказывает, что это не случайная уязвимость, а преднамеренная закладочка в интересах Империи Добра

Дык они просто доп код суют в контроллер USB на флешке.
По типу свистков 3г, только теперь умудрились засунуть вредоносный код и в саму флеш память самого контроллера usb.
#4 | 13:09 03.10.2014 | Кому: Всем
Чото я не понял... По идее свежевоткнутая флешка отдает pnp string и все? Как чето туда зпапихнули то?
#5 | 13:10 03.10.2014 | Кому: milo
> умудрились засунуть вредоносный код и в саму флеш память самого контроллера usb

Знать, кто то из производителей фьюзы от перепрошивки зевнул. Только решительно неясно, как это может помочь скомпрометировать хост - систему.
#6 | 13:14 03.10.2014 | Кому: DustShaman
> Знать, кто то из производителей фьюзы от перепрошивки зевнул.

Говорят мол типо реверс инжиниринг, хотя брешут наверное.
Они в самом наячале говорят, что мол попробовали только на одной флешке, но мол и можно и на другие портировать.
Зная какой зоопарк из себя представляют контроллеры флешек, можно смело утверждать - заебутся портировать.

> Только решительно неясно, как это может помочь скомпрометировать хост - систему.


Пока не дослушал.
Ну и в статье приведенной написана бредятина, по поводу записи на контроллер шины юсб. Пишут вредоносный код на контролле флешки.
#7 | 13:31 03.10.2014 | Кому: milo
> Пишут вредоносный код на контролле флешки.

Я првавильно понял, что он исполняется по типу неотключаемого авторана и туда можно запихнуть впринципе все, что угодно? Или есть некий набор разрешенных функций, а остальное лесом?
#8 | 13:36 03.10.2014 | Кому: xtractor
> что то подсказывает, что это не случайная уязвимость, а преднамеренная закладочка в интересах Империи Добра

Не обязательно. В истории развития систем безопасности полно примеров когда делали плохо из-за лени, спешки, скрытности, ну или просто из-за нарушения основ сей инженерной дисциплины. Например, делают слишком сложно, из-за чего сильно повышается вероятность ошибок. Или делают хорошо на одном уровне (crypto), но совершенно отвратно на более высоком (product api).

Что б спец-службы легко что-то ломали обычно заставляют принимать стандарты с короткими ключами.
#9 | 13:42 03.10.2014 | Кому: Zzlo
> Я првавильно понял, что он исполняется по типу неотключаемого авторана и туда можно запихнуть впринципе все, что угодно?

В теории, да. На практике может быть так, что изменение загрузчика и подсовывание в него постороннего кода невозможно в принципе.

> Или есть некий набор разрешенных функций, а остальное лесом?


Да там такой зоопарк этих контроллеров и они так часто мняются, что универсальный способ записи не подберешь. Плюс тот контроллер, который они взломали, сделан на ядре 8085, это первый микроконтроллер в мире, древний как говно мамонта. Правда на его ядре до сих пор делают чипы.
#10 | 13:45 03.10.2014 | Кому: milo
> Пока не дослушал.

Дослушал. Пацаны похвастались, что пропатчили фирмарь. Показали переключение разделов диска при инициализации - забавно, не более. Составное устройство. Невидаль. Тема компроментации хоста осталась нераскрытой. Если только снифер на своём хабе. Но его и проще можно сделать. Благо доступных контроллеров как грязи
#11 | 13:52 03.10.2014 | Кому: Всем
[на всякий случай заливает порты бетоном]
#12 | 13:53 03.10.2014 | Кому: DustShaman
это что теперь выковыривать эпоксидку из портов чтоле?
#13 | 13:57 03.10.2014 | Кому: xtractor
> выковыривать эпоксидку из портов чтоле?

А не надо было оборудование портить. Выковыривай вот теперь
#14 | 16:58 03.10.2014 | Кому: milo
> 8085

Сначала увидел 8086, немало удивился.
Силаев
интеллектуал »
#15 | 20:10 03.10.2014 | Кому: milo
> Плюс тот контроллер, который они взломали, сделан на ядре 8085, это первый микроконтроллер в мире, древний как говно мамонта. Правда на его ядре до сих пор делают чипы.

Там ядро 8051, сам этот фисон это вроде клон сайпреса EZ-USB FX2LP
Контроллер отличный
USB 3 от сайпресса уже на ARM контроллере

контроллер можно перешить штатнвми средствами сайпреса залить туда всякое непотребное в том числе
#16 | 16:25 05.10.2014 | Кому: Силаев
> Там ядро 8051

Ай!
Войдите или зарегистрируйтесь чтобы писать комментарии.