Опубликован код для эксплуатации фундаментальной уязвимости USB

18.10.2014 21:32

BadUSB

В конце лета два немецких эксперта по компьютерной безопасности К. Нол и Дж. Лелл обнаружили уязвимость в прошивке USB, угрожающую любой периферии с данным интерфейсом. Чтобы не упрощать жизнь хакерам, они не стали публиковать инструмент BadUSB для ее использования, надеясь, что производители устранят "дыру". Но время шло, а никаких действий в этом направлении замечено не было. Чтобы мотивировать разработчиков создать патч, два других эксперта - А. Кодилл и Б. Уилсон - опубликовали свою версию эксплойта.

Уязвимость позволяет изменять прошивку контроллера USB, который присутствует во всех USB-устройствах: флешках, клавиатурах, манипуляторах и т. д. BadUSB может выдать себя за любое устройство. Например, злоумышленники могут эмулировать подключение клавиатуры и нажатием нужных клавиш установить вирусы, скопировать важные документы, удалить системные файлы и прочее.

Быстро найти защиту от BadUSB не получится - "дыра" обнаружена в микропрограмме на USB-устройствах, и сканеры вредоносного ПО до нее добраться не могут. Чтобы устранить проблему, нужно пересмотреть сам стандарт USB в компаниях по сертификации, а для этого нужно время и деньги.

Обычно эксплойты публикуются после того, как производитель выпустит обновление. В данном случае эксперты нарушили это негласное правило, поставив под удар сотни миллионов пользователей. Так как уязвимость носит фундаментальный характер, скорее всего, она будет устранена только в новом оборудовании, а существующие USB-устройства останутся в зоне риска.