Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
В августе 2014 года известные исследователи Карстен Нол (Karsten Nohl) и Якоб Лелл (Jakob Lell) из консалтинговой компании Security Research Labs сообщили о «фундаментальной уязвимости устройств USB». В октябре того же года они опубликовали на GitHub код программы для взлома компьютера по USB. Фактически, этот класс атак по сей день позволяет захватить контроль над многими устройствами, у которых есть порт USB. Атакующий может эмулировать любую периферию, хотя чаще всего предпочтение отдается клавиатурам.
Однако за последние годы пользователи, наученные горьким опытом, привыкли к тому, что доверять USB-устройствам нужно с оглядкой. К примеру, многие попросту не рискнут вставить в свою машину найденную на улице флешку, и это вполне разумно.
Идея создать обычный USB-кабель, эксплуатирующий BadUSB, возникла довольно давно. Ведь кабель явно вызовет у потенциальной жертвы меньше подозрений, чем периферия. Однако успешных попыток до недавнего времени практически не было.
Для разработки USBHarpoon объединились специалисты RFID Research Group, SYON Security и Кевин Митник (Kevin Mitnick), который и предложил исследователям эту идею. Сам Митник вдохновился работами исследователя, известного в Twitter под ником MG. Еще в начале текущего года тот демонстрировал в своем микроблоге атаку через USB-кабель, однако связаться с ним самим и обсудить сотрудничество Митник, к сожалению, не сумел.
HID attacks via USB drives have become too suspicious. What about embedding the attack inside a USB cable?
Just a quick test for a few things I'm hoping to make over the next month. pic.twitter.com/3iNjLqXloW
— MG (@_MG_) January 1, 2018
В итоге Митник привлек к разработке специалистов вышеупомянутых компаний, которые справились с задачей ничуть не хуже. В своем блоге Винсент Йю (Vincent Yiu) из компании SYON Security рассказал, что многие хакеры и специалисты пытались создать нечто похожее на USBHarpoon, однако у них все время что-то не получалось. Но объединенной группе исследователей удалось решить все возникшие проблемы и спроектировать работающий USB-кабель, также являющийся HID-совместимым устройством.
В итоге USBHarpoon сработает на любой разблокированной машине, к которой будет подсоединен. После подключения кабель выполнит ряд команд, загрузит и запустит пейлоад. В Windows это осуществляется напрямую через Run, а в случае с Linux и macOS может понадобиться запуск терминала. По умолчанию эта активность прекрасно видна на экране устройства, однако если нужно, атакующий может скрыть ее. В настоящее время предполагается, что атака будет производиться в отсутствие хозяина устройства.
Автор оригинального исследования, Карстен Нол, напоминает, что проблема BadUSB, по сути, не была устранена и опасна по сей день. Защититься от подобных атак можно разве что с помощью специального защитного переходника (такие решения известны как USB-презервативы или USB condom). Однако все тот же MG демонстрировал в своем Twitter атаку и на такой переходник, доказывая, что тот тоже может быть заражен, после чего ему более нельзя доверять.
#3 — BadUSB Cables wouldn't be complete without BadUSB Condoms.
Tempted to get a run of these made for the vendor area at the next security con. pic.twitter.com/Iq8HHSV7qG
— MG (@_MG_) January 13, 2018
К своему отчету о разработке USBHarpoon Винсент Йю приложил видео, которое демонстрирует как подключенный для зарядки к Windows-машине квадрокоптер передает устройству команды и занимается потенциально вредоносной деятельностью.
|
|