Новый эксплойт поражает любое USB-устройство
Специалисты по безопасности из компании RLabs Карстен Нол и Джейбо Лелл обнаружили новую уязвимость, поражающую любую USB-периферию, которая может быть подключена к компьютеру — от "флэшек" и веб-камер до клавиатур и мышек. Эксплойт, прозванный BadUSB, перепрограммирует прошивку устройства и устанавливает на него зловредное ПО, которое остается незамеченным.
Последствия от новой угрозы могут быть самыми печальными, поскольку BadUSB может выдать себя практически за любой девайс, подключенный к ПК. К примеру, она может эмулировать подключение USB-клавиатуры и выполнять нажатия клавиш для установки вирусов, удаления системных файлов с диска, копирования важных документов и т.п. Также USB-устройство может "притвориться" сетевой картой и перенаправлять трафик через DNS-серверы, подконтрольные хакерам.
Хуже того, лечения от BadUSB не придумано. "Сканеры вредоносного ПО не имеют доступа к микропрограмме на USB-устройствах. USB-файерволлов, блокирующих определенные классы устройств, не существует (пока). Отслеживание по поведению также очень затруднительно, поскольку, когда BadUSB меняет 'личность' устройства, это выглядит так, как если бы пользователь просто подключил новый девайс", — сказали специалисты.
Переформатирование "флэшки", например, ни к чему не приведет, так как вредоносный код содержится прямо в прошивке, а не флеш-памяти, и он не обнаруживается антивирусами. Не поможет и переустановка операционной системы, поскольку накопитель может быть уже заражен BadUSB (впрочем, как веб-камеры и любое другое "железо" с USB-компонентами внутри компьютера). "Устройство с BadUSB может даже заменить BIOS на компьютере — опять же, путем эмуляции клавиатуры и разблокировки скрытого файла на USB-флэшке", — предупредили исследователи.
Доклад, посвященный новой угрозе, будет представлен 7 августа на конференции Black Hat 2014 в Лас-Вегасе. Пока "таблетки" от нее не найдено, пользователям рекомендуется не подключать к компьютеру подозрительные USB-устройства, которым они не доверяют.
Источник: Ars Technica