Iskorištavanje BadUSB-a je smrtonosno, ali malo tko može biti pogođen

Prije devet godina stvorio sam, kako vjerujem, prvi USB crv na svijetu. Igrajući se s USB pogonom palca i postavivši skrivenu datoteku na njega, uspio sam napraviti da bilo koje računalo na koje je priključen "zaraženi" USB pogon automatski proširi datoteku na računalo domaćina, a zatim se vrati natrag kad novi USB uređaj je priključen.

Radio je u digitalnim fotoaparatima i mobitelima. Uspio sam nabaviti bilo koji USB uređaj - zapravo bilo koji prijenosni medijski uređaj - za pokretanje moje datoteke crva. Bilo mi je hrpa zabave igrajući se s tim.

Nalaz sam prijavio svom poslodavcu i uključenim dobavljačima; oni su pak tražili moju šutnju značajnu količinu vremena, kako bi mogli zatvoriti rupu. Planirao sam iznijeti svoje otkriće na velikoj konferenciji o nacionalnoj sigurnosti i morao sam birati između zarađenih hakerskih bodova i javne sigurnosti. Išao sam s ovim posljednjim.

Istini za volju, nisam htio naljutiti ovog dobavljača jer je to bio mogući budući kupac ili poslodavac. Rupa je zakrpana, a javnost nije bila ništa pametnija. Mnogo godina kasnije, iznenadio sam se kad sam vidio vrlo sličnu metodu koja se koristi u programu Stuxnet za zlonamjerni softver.

Ali moje iskustvo učinilo je da više nikad ne vjerujem priključenom uređaju. Od tada nikada nisam priključio USB uređaj ili izmjenjivu medijsku karticu u računalo koje sam posjedovao i koje nije izvorno i ostalo pod mojom kontrolom. Ponekad je paranoja prikladna.

BadUSB je ozbiljna prijetnja sada u divljini

To me dovodi do danas. Sada je na GitHub objavljen izvorni kod za BadUSB (ne treba ga miješati s umjetnim malware programom zvanim BadBIOS), zbog čega moj eksperiment prije devet godina izgleda poput dječje igre. BadUSB je stvarna prijetnja koja ima ozbiljne posljedice za uređaje za unos računalnog hardvera.

BadUSB piše - ili prepisuje - kod firmvera USB uređaja za provođenje zlonamjernih radnji. Prvi put najavljen u srpnju 2014., BadUSB su otkrili par računalnih istraživača iz sigurnosnih istraživačkih laboratorija u Berlinu, koji su potom otkriće otkrili na konferenciji Black Hat.

Plaši se napada jer sve tradicionalne metode provjere zlonamjernosti na USB uređaju za pohranu ne rade. Zlonamjerni kod ugrađen je u ugrađeni softver USB-a, koji se izvršava kad je uređaj priključen na hosta. Domaćin ne može otkriti kôd firmvera, ali kôd firmvera može komunicirati i mijenjati softver na glavnom računalu.

Zlonamjerni kod firmwarea može podmetnuti drugi zlonamjerni softver, ukrasti informacije, preusmjeriti internetski promet i još mnogo toga - sve uz zaobilaženje antivirusnih skeniranja. Napad se smatrao toliko održivim i opasnim da su istraživači samo demotivirali eksploataciju. Uz obilje opreza, nisu objavili kod za provjeru koncepta ili zaražene uređaje. No, dvojica drugih istraživača preinačila su exploit, stvorili demonstracijski kod i objavili ga na svijetu na GitHubu.

Potaknite dramu koja se već pojavila na web mjestima s vijestima i potrošačkim tehnologijama poput CNN-a, Atlanta Journal-Constitution, Registra i PC Magazinea uzvikujući: "Svijet će biti pun zlonamjernih USB uređaja!"

Zašto iskorištavanje BadUSB-a nadilazi puno više od USB-a

Prvo, važno je prepoznati da je prijetnja stvarna. USB firmware može se modificirati kako bi učinio ono što znanstvenici tvrde. Hakeri diljem svijeta vjerojatno preuzimaju kod za provjeru koncepta, izrađuju zlonamjerne USB uređaje i upotrebljavaju kod za provjeru koncepta kao polaznu točku za djela koja su mnogo zlonamjernija od istraživačkog pokusa.

Drugo, problem nije ograničen na USB uređaje. Zapravo su USB uređaji vrh ledenog brijega. Bilo koji hardverski uređaj priključen na vaše računalo s komponentom firmvera vjerojatno se može učiniti zlonamjernim. Govorim o FireWire uređajima, SCSI uređajima, tvrdim diskovima, DMA uređajima i još mnogo toga.

Da bi ti uređaji radili, njihov firmware mora se umetnuti u memoriju glavnog računala gdje se zatim izvršava - tako da zlonamjerni softver može lako ići za tom vožnjom. Možda postoje uređaji za firmver koji se ne mogu iskoristiti, ali ne znam razlog zašto ne.

Firmware u sebi nije ništa drugo doli softverske upute pohranjene na siliciju. Na svojoj osnovnoj razini to nije ništa drugo do programiranje softvera. A firmware je potreban da bi se hardverskom uređaju omogućilo da razgovara s glavnim računarskim uređajem. API specifikacija uređaja govori programerima uređaja kako da napišu kôd zbog kojeg uređaj ispravno radi, ali ove se specifikacije i upute nikada ne sastavljaju imajući na umu sigurnost. Ne, napisani su da bi dobili predmete za međusobni razgovor (slično Internetu).

Nije potrebno puno programskih uputa da bi se omogućilo zlonamjerno djelovanje. Možete formatirati većinu uređaja za pohranu ili "opeku" računalo s pregršt uputa. Najmanji računalni virus ikad napisan bio je velik samo 35 bajtova. Korisni teret u primjeru dokazanog koncepta GitHub iznosi samo 14.000, a uključuje puno provjere pogrešaka i finoće kodiranja. Vjerujte mi, 14K je malen u današnjem svijetu zlonamjernog softvera. Lako je ugraditi i sakriti zlonamjerni softver u bilo koji gotovo firmware kontroler.

Zapravo, postoji vrlo dobra šansa da hakeri i države već dugo znaju i koriste taj firmware u pozadini. NSA-ini promatrači dugo su nagađali o takvim uređajima, a te su sumnje potvrdili nedavno objavljeni NSA-ini dokumenti.

Zastrašujuća je istina da hakeri hakiraju uređaje firmvera i prisiljavaju ih na neovlaštene radnje sve dok postoji firmware.

BadUSB je najveća prijetnja koju možete ukloniti s popisa panike

Stvarnost je takva da ste već dugo trebali biti barem nervozni zbog bilo kojeg uređaja s ugrađenim softverom koji je priključen na računalo - USB ili na neki drugi način. Takav sam već gotovo desetljeće.

Vaša je jedina obrana to što priključite uređaje za firmware od dobavljača kojima vjerujete i držite ih pod svojom kontrolom. Ali kako znati da uređaji koje ste priključili nisu masovno ugroženi ili nisu mijenjani između dobavljača i vaših računala? Procurivanje Edwarda Snowdena sugerira da je NSA presrela računala u tranzitu kako bi instalirala uređaje za preslušavanje. Sigurno su i drugi špijuni i hakeri isprobali istu taktiku da zaraze komponente duž opskrbnog lanca.

Ipak, možete se opustiti.

Zlonamjerni hardver je moguć i može se koristiti u nekim ograničenim scenarijima. Ali malo je vjerojatno da će biti široko rasprostranjen. Sjeckanje hardvera nije lako. Zahtjeva resurse. Za različite setove čipova koriste se različiti skupovi uputa. Zatim je dosadan problem navesti žrtve da prihvate zlonamjerne uređaje i umetnu ih u svoja računala. Za vrlo vrijedne ciljeve takvi su napadi u stilu "Nemoguća misija" vjerojatni, ali ne toliko za prosječnog Joea.

Današnji hakeri (uključujući špijunske agencije u Sjedinjenim Državama, Ujedinjenom Kraljevstvu, Izraelu, Kini, Rusiji, Francuskoj, Njemačkoj i tako dalje) uživaju daleko više uspjeha koristeći tradicionalne metode zaraze softverom. Na primjer, kao haker možete izraditi i koristiti nadasofisticirani i nadneaktan alat za napad na hipervizor Blue Pill ili se pridružiti uobičajenom svakodnevnom softverskom trojanskom programu koji je desetljećima dobro radio kako bi hakirao mnogo veći broj ljudi.

No, pretpostavimo li da su se zlonamjerni firmware ili USB uređaji počeli pojavljivati ​​široko? Možete se kladiti da će dobavljači odgovoriti i riješiti problem. BadUSB danas nema obranu, ali u budućnosti bi se mogao lako obraniti od nje. Napokon, to je jednostavno softver (pohranjen u firmware) i softver ga može pobijediti. Tijela za USB standarde vjerojatno bi ažurirala specifikaciju kako bi spriječila takve napade, dobavljači mikrokontrolera smanjili bi vjerojatnost zlonamjernog softvera, a dobavljači operativnog sustava vjerojatno bi reagirali i prije.

Na primjer, neki dobavljači operativnog sustava sada sprječavaju DMA uređaje da pristupaju memoriji prije nego što se računalo u potpunosti pokrene ili prije nego što se korisnik prijavi, samo kako bi spriječili otkrivene napade koji dolaze iz priključenih DMA uređaja. Windows 8.1, OS X (putem lozinki za otvoreni firmver) i Linux imaju obranu od DMA napada, iako obično zahtijevaju od korisnika da omoguće tu obranu. Iste će se vrste obrane primijeniti ako BadUSB postane široko rasprostranjen.

Ne bojte se BadUSB-a, čak i ako vam prijatelj haker odluči izigrati vaš zlonamjerno kodirani USB pogon palca. Slušajte poput mene - nemojte koristiti USB uređaje koji nisu bili pod vašom kontrolom u svako doba.

Zapamtite: Ako se brinete zbog hakiranja, brinite se više za ono što se pokreće u vašem pregledniku nego za vaš firmware.