פירצת אבטחה חמורה נתגלתה בהתקני ה-USB; קוד הנוזקה זמין לכולם

פרצת אבטחה חדשה תוקפת התקני זיכרון נייד (”דיסק-און-קי”) ומאפשרת לגנוב מכם מידע, מבלי להתגלות. החדשות הרעות: לא ניתן לחסום אותה. החדשות הטובות: ובכן, אין חדשות טובות

מקור: צילום מסך מתוך סרטון וידאו, עיבוד תמונה

אחד ההתקנים הנגועים. מקור: צילום מסך מתוך סרטון וידאו, עיבוד תמונה

במקומות עבודה לא מעטים (בעיקר במגזר הממשלתי והבטחוני) נוהגים לאסור הכנסת זכרונות ניידים (“דיסק-און-קי”) למחשבי הארגון. החשש של מנהלי ה-IT הוא ממצב שבו כל עובד מביא את הלפטופ, הטאבלט או הסמארטפון שלו (BYOD), מחבר אותו לרשת הפנימית ולמחשבי הארגון ומדביק אותם בנוזקות ובוירוסים. עתה חושפים 2 חוקרי אבטחה, עד כמה מסוכן יכול להיות הזכרון הנייד.

קוד הנוזקה זמין להורדה לכולם

הפרצה ששמה BadUSB נחשפה לראשונה לפני כחודשיים על ידי מספר חוקרים גרמניים, אולם עתה חוקרי האבטחה אדם קואודיל וברנדון ווילסון גם הדגימו כיצד ניתן לנצל את הפירצה ואף שחררו את הקוד אותו יצרו. במסגרת כנס האקינג ואבטחה שנערך בסוף השבוע האחרון בקנטאקי הדגימו החוקרים כיצד הדביקו את הזיכרון הנייד על ידי “הזרקה” של קוד שכתבו לקושחה (Firmware) של הזיכרון הנייד. הבעיה הגדולה ביותר היא שאפילו פירמוט של הזיכרון הנייד לא יעזור מפני שהקוד מוטמע כאמור בקושחה של ההתקן.

על פי החוקרים, ניתן להדביק כל זיכרון נייד בעל רכיב SoC של חברת Phison הטאיוונית. החדשות הרעות הן שעל פי החוקרים, לא מעט יצרנים משתמשים ברכיב הזה, כמו למשל זכרונות ניידים של חברת Patriot (שאף נמכרים גם בארץ). ברגע שזיכרון נייד שכזה מוכנס למחשב כלשהו הוא מדביק אותו ואולי אפילו זכרונות ניידים אחרים שמוכנסים למחשב לאחר מכן. זיכרון נייד נגוע יוכל לייצר הקשות מקלדת, לשנות קבצים, להעתיק קבצים לתוך מחיצה (Partition) בלתי נראית על גבי הזיכרון עצמו ועוד. בין השאר הדגימו החוקרים כיצד הם מתגברים ללא בעיות על הסיסמה של התקן הזיכרון הנייד וכיצד ניתן להעתיק קבצים למחיצה שתהיה בלתי נראית.

על פי מומחי האבטחה לא ניתן לייצר טלאי אבטחה כנגד הנוזקה הזו, משום שהיא עושה שימוש בדרך הבסיסית שבה פועל ה-USB. לכן גם תמוה מאוד הצעד שעשו החוקרים, כאשר העלו את הקוד שכתבו לנוזקה לאתר GitHub, שמאחסן פרויקטי קוד פתוח שונים.  כך הקוד זמין להורדה להאקרים ולילדי סקריפטים כאחד. מנגד, הם טוענים שלדעתם “הכל חייב להיות פתוח וציבורי, אסור שיישאר סודי”. בינתיים הפתרון הרחוק מאוד ממושלם, הוא פשוט לא להשתמש בזכרונות ניידים. בימים של נפחי איחסון גדולים בענן, ומהירות העברת נתונים שהולכת וגדלה, זה הרע במיעוטו.

 24 דקות ופריצה: חוקרי אבטחה מדגימים ניצול של BadUSB

יניב אביטל

עורך אתר גיקטיים, ובזמנו החופשי גיק, קופירייטר, אבא, חולה על גאדג'טים וקוד, לא בהכרח בסדר הזה

הגב

5 תגובות על "פירצת אבטחה חמורה נתגלתה בהתקני ה-USB; קוד הנוזקה זמין לכולם"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
יוסי
Guest

ומה עם… כונני usb שלא מבוססים על השבב?

לון
Guest

לפני בערך 7 שנים הייתה פרצה דומה שהתלבשה על מנגנון הרינדור של האייקונים בוינדוס.
הUSB הכיל קובץ AUTORUN שמכוון לאייקון מודבק, עבד על כל וינדוס.
הפעם הבעיה היא שהוא מתלבש על זרם המידע שמגיע מUSB, אבל הפתרון מאוד פשוט.
ניתן לזהות בקלות איזה צ’יפסט מורכב על המכשיר ופשוט לבטל לחלוטין את זרם המידע, זה כמובן יעלה לא מעט כסף אבל השוק הזה מתחדש במהירות מטורפת ולא תהיה בעיה.

יניב
Guest

התגובה של אדם לעניין:
https://adamcaudill.com/2014/10/03/on-the-ethics-of-badusb/

תיקון של אי-דיוק בכתבה
Guest
תיקון של אי-דיוק בכתבה

כתבתם: “הקוד זמין להורדה להאקרים ולילדי סקריפטים כאחד”.
במאמר התגובה מסביר Adam Caudill:

Your average script kiddy will never be able to do it; there’s only a small number of people that would be able to do the work needed to be able to pull it off – those people could already do it before we released what we did.

רם
Guest

יאללה, לחזור לשיטה הישנה והטובה: דבק חם על כל הפורטים של ה USB ונסגר העניין…

wpDiscuz

תגיות לכתבה: