България

Източник: Алфа Рисърч

Избирателна активност
Гласували
Негласували

Източник: ЕП

Кой печели в ЕС

Източник: ЕП

Компютърни специалисти пуснаха кода на BadUSB хака в интернет

Компютърни специалисти пуснаха кода на BadUSB хака в интернет

© Thomas Peter, Reuters



Компютърни специалисти, които са запоснати с уязвимостта в USB технологията, която позволява хакване на практически всякакви устройства, публикуваха кода за хака в интернет. Те обясняват решението си с желанието информацията да е публично достъпна, съобщава сп. Wired.


Т.нар. BadUSB беше демонстриран това лято на конференцията Black Hat в Лас Вегас. Оказва се, че в метода на работа на USB има уязвимост, която позволява всяко USB устройство да бъде заразено с практически неуловим вирус.


Той се внедрява в управляващия софтуер на устройството и единственият начин да бъде премахнат е чрез пълна преинсталация. Няма и начин пролуката да бъде затворена, защото тя се възползва от самия метод на работа на USB.




Откривател на проблема е инженерът Карстен Нол от компанията SR Labs. Той обяви, че няма да публикува кода в мрежата, за да не позволи някой да го използва с лоши намерения.


Компютърните специалисти Адам Каудил и Брандън Уилсън обаче обявиха, че са използвали метода на обратно инженерство, за да разберат кода. Те са го публикували в GitHub с аргумента, че информацията трябва да е публична и да не се крие. Според двамата инженери по този начин хората ще могат да се защитят.


Освен това други специалисти ще могат да използват кода за тестове и да проверят уязвимостта на USB устройствата си. Според Каудил и Уилсън това ще даде и достатъчен натиск върху производителите да потърсят решение на проблема дори и то да включва сериозна промяна в метода на работа.


"Ако искаме този проблем да бъде решен, едното му представяне на Black Hat няма да свърши работа.Трябва да докажеш на света, че проблемът е сериозен и от него лесно може да се възползва всеки, не само някой с големи ресурси. Това ще накара производителите да го коригират", казва Каудил пред Wired. Той допуска, че уязвимостта може да е била известна на разузнавателните агенции с големи бюджети и ресурси.


Все пак Каудил допълва, че той и колегата му също не пускат абсолютно целия код. Премахнати са някои от възможностите му за по-сериозни поражения, в случай, че някой действително реши да се възползва от разработката за незаконни дейности.


Освен това двамата специалисти в момента работят и по друга уязвимост в USB. Тя позволява скриването на зловреден код в USB памет и неговото автоматично копиране на компютър без да бъде засечен от системата. По този начин заразяването на много компютри може да стане много по-лесно, а от там и компрометирането на всякакви други USB устройства, които се свързват с вече заразена машина. Те обаче не са сигурни, че ще пуснат този хак в мрежата.


Всичко, което трябва да знаете за:
Коментари (3)
  1. Подредба: Сортирай
  1. 1 Профил на niakoi_si
    niakoi_si
    Рейтинг: 2456 Неутрално

    Много пушилка се вдигна около тоя хак. И нито една БГ медия не си направи труда да преведе на грамотен технически език в какво точно се изразява проблема. Така масовия юзер си мисли - край, всичко дето е с УСБ е заразно, ужас, ще се мре....

    Истината е, че тая "слабост" на интерфейса е известна отдавна, но никой не и е обръщал сериозно внимание, защото напрактика е неизползваема за направата на класически "вируси". Може да се ползва само за шпионаж на определени хора/компютри, но за целта трябва въпросния "зловреден код" да е написан/настроен точно за техния хардуер.

  2. 2 Профил на Bro
    Bro
    Рейтинг: 530 Весело

    Това не е хак, това в задната врата за NSA

    "Only a government that is rich and safe can afford to be a democracy" - Mark Twain
  3. 3 Профил на Петър Николов
    Петър Николов
    Рейтинг: 513 Неутрално

    Ето и кода за заинтересуваните:
    https://github.com/adamcaudill/Psychson

    Този 8051 се оказа голяма работа





За да коментирате, е нужно да влезете в профила си или да се регистрирате.
С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОK