Группа исследователей из Аделаидского университета (Австралия) разработала (http://www.adelaide.edu.au/news/news94082.html) метод атаки по сторонним каналам, анализирующей наводки в электрических цепях USB для получения информации об активности соседних USB-устройств. В частности, показана возможность создания вредоносных USB-устройств, которые могут шпионить за USB-устройствами, подключенными в соседние USB-порты. Детали атаки будут опубликованы (https://www.usenix.org/conference/usenixsecurity17/technical...) на следующей неделе, после доклада на конференции USENIX Security Symposium.
В ходе исследования было изучено 50 USB-устройств, из которых более 90% оказались подвержены утечке информации по сторонним каналам. В ходе эксперимента на базе светильника, питающегося через порт USB, был подготовлен прототип вредоносного устройства, которое позволяло собирать данные о клавишах, нажатых на клавиатуре, подключенной в соседний USB-порт. Перехваченная информация о колебаниях напряжения отправлялась через Bluetooth на расположенный неподалёку компьютер атакующих, на котором данные анализировались для воссоздания кодов нажатия клавиш.
В итоге, исследователи смогли перехватить параметры входа в систему и другую конфиденциальную информацию, вводимую с клавиатуры. Представленный метод атаки открывает двери для создания нового поколения кейлоггеров, которые могут быть выполнены в виде потерянных USB Flash или публично доступных зарядок. Например, вредоносное устройство может быть подброшено под видом потерянного USB-накопителя - по материалам другого исследования в 75% случаях брошенный на землю USB-брелок будет подобран и вставлен в компьютер.
Атака применима только к устройствам, подключенным в рамках одного внешнего или встроенного USB Hub. Технология USB была разработана с оглядкой на то, что все подключенные к портам устройства находятся под контролем пользователя, поэтому она не обеспечивает должного уровня защиты от утечки данным. Единственным надёжным способом безопасной передачи информации по USB является шифрование данных перед отправкой.URL: http://www.adelaide.edu.au/news/news94082.html
Новость: http://www.opennet.me/opennews/art.shtml?num=47013
Ну все, теперь ждем usb-https, где сертификаты надо продлять каждый год
Блин, теперь сервак по USB к компу не подключиш, а то мышка настучит клаве.
Верните IDE!
э, щито?
Верните PS/2, оно хотело казать.
Ну, это, конечно, правильно
> Ну, это, конечно, правильноКто сказал что пульсаций питания и наводок там нет?
Тогда уж старый добрый DIN.
Открою вам секрет - самый большой риск утечки информации - это сам пользователь. Если убрать пользователя, а компьютер выключить, а еще лучше сжечь - то риски утечки можно свести к нулю.
Как пользователь сможет повлиять на наводки в данном методе?
По этому методу китайцы могут массово наштамповать тех же клавиатур с жучками ... и пользователь никогда об этом не узнает.
Пользователь создает возможность таких ситуаций или стороння флешка сама запускает устройство и подключается к хабу?
Клавиатуры с жучками можно штамповать из без "метода" - собственно, из USB-усторйств это чуть ли не единственное, где можно получить какую-то ценную инфу.Кстати, чего останавливаться - можно и в хабы пихать.
По факту - это какая-то совершенно тупая разновидность паранойи.
Это не паранойя, это реальность. И уже давно.
> Как пользователь сможет повлиять на наводки в данном методе?
> По этому методу китайцы могут массово наштамповать тех же клавиатур с жучками
> ... и пользователь никогда об этом не узнает.Просто он ненавидит пользователей. Он выше их. Наверно, Убунту себе поставил.
> Как пользователь сможет повлиять на наводки в данном методе?Купить дешевый китайский питальник, в его срани отловить данные не сможет даже NSA. Если этого мало - сделайте usb устройство которое ничего не делает, кроме потребления электричества и сранья в питание.
По всполохам пламени и динамике дыма будут восстанавливать данные.
80
80% всех инцидентов по безопасности - пользователи IDS
5
Компьютер без пользователя на 100% бесполезен./me
Скайнет приди!
Килобайты трону килобайт!
Это называется канал утечки ПЭМИН. Термин появился где-то в середине прошлого века. Австралийцы открыли велосипед.
> Это называется канал утечки ПЭМИН. Термин появился где-то в середине прошлого века.
> Австралийцы открыли велосипед.хуже, от этого псевдооткрытия может произойти ещё один виток угнетения людей при помощи псевдоинформационных технологий
ЮСБ порты в организациях будут термоклеем заливать?
> термоклеем заливать?Рандомный газоразрядник будут подключать до полного выгорания =)
Чисто научные изыскания. Практически, если есть доступ к устройству, то зачем заморачиваться на сложности получения инфы.
> Чисто научные изыскания. Практически, если есть доступ к устройству, то зачем заморачиваться
> на сложности получения инфы.Инфа то в голове юзера (в идеале, не на бумажке под клавиатурой)
а они брали в расчёт экранированные USB кабеля?
ИХМО
не электромагнитная передача - а электрическая - колебания по питанию.
нужна гальваническая развязка, и стабилизация питания по разным линиям.
Скорее, по импульсным наводкам в цепи питания. В кабеле же провода параллельно идут.
Там информация не из кабеля берётся, судя по фразе про один USB-хаб.
То есть, если соседние USB-порты на материнке принадлежат разным хабам, то атака провалится.На топовых материнках, например, распаивают дополнительные USB-контроллеры, чтобы вывести назад больше портов, чем предоставляет чипсет. Либо, вывести порты, не предоставляемые чипсетом, типа USB 3.1 Gen2 (Intel только в 2018 встроит это в чипсеты). Стало быть, клавиатуру стоит подключать именно в такие порты, а накопители - в чипсетные.
"Потерянные" кем-то и найденные вами USB-устройства не стоит совать себе в компьютер хотя бы потому, что существуют флешки-убийцы материнок.
> "Потерянные" кем-то и найденные вами USB-устройства не стоит совать себе в компьютер
> хотя бы потому, что существуют флешки-убийцы материнок.Равно как и "презервативы", сгорающие от таких флешек, но не уносящие с собой порты материнки.
> "Потерянные" кем-то и найденные вами USB-устройства не стоит совать себе в компьютер хотя бы потому, что существуют флешки-убийцы материнок.Сомнительно. Вероятность крайне мала.
Ибо устройство стоит ресурсов. Нужна мотивация.
Вряд-ли кто просто так соорудить такую штуку (или штуку), чтоб даже не увидеть результата и реакции своей жертвы.
> Сомнительно. Вероятность крайне мала.
> Ибо устройство стоит ресурсов. Нужна мотивация.На хабре был анонс действующего прототипа. Идея проста: преобразуем 5V в высокое напряжение. Заряжаем батарею кондеров. Бах этим в линии данных. Прототип отгружал 110 вольт с весьма приличным зарядом, успешно вышибая чипсет. Мотивация? Например, очень хорошо отучает двуногих приделывать ноги к чужим предметам. Замена чипсета обойдется намного дороже выигрыша от спертой флешки. А стоимость компонентов для такой штуки всего несколько баксов, так что отличный вариант для проучивания воришек в своем окружении.
Я в курсе. Как часто ты видел канцелярские кнопки на лавочках, или кирпичи в картонных коробках (на случай, если кто пнёт). Я ни разу.
А проучивать воришек так только дурак будет, потому что просмотреть содержимое флешки, это чуть ли не единственный путь её вернуть. И не раз так делал в университете.
PS: так что всё это больше к диванной аналитике, чем к реальности. Ты уже кстате носишь бронежилет каждый день или нет? А то вдруг кто-то выстрелит.
>> В ходе эксперимента на базе светильникамне кажется ради этого все и затевалось
Давно известно. Вот у меня есть колонки, питаемые по usb. Когда я двигаю usb-мышью, в колонках слышны посторонние звуки.
> Давно известно. Вот у меня есть колонки, питаемые по usb. Когда я
> двигаю usb-мышью, в колонках слышны посторонние звуки.Китайский подвал - он такой.
> Давно известно. Вот у меня есть колонки, питаемые по usb. Когда я
> двигаю usb-мышью, в колонках слышны посторонние звуки.Это у вас устройство транскоммуникаций, а звуки из параллельной вселенной. не путайте.
Гальвано-развязки, отдельные контуры питания и прочая, прочая, прочая. Ничего нового. Ожидаем момента, когда наконец то и для гражданской техники будут указываться промеренные по ГОСТу зоны снятия информации.
Не дождётесь. Подобные "угрозы" в общем и целом пользователям абсолютно безразличны, потому как и сами пользователи всем безразличны.
> Детали атаки будут опубликованы на следующей неделе, после докладаФормально да, но технически они уже доступны - один из авторов твитил ссылку на статью с месяц назад:
https://twitter.com/yuvalyarom/status/882818705159331840
http://autoidlab.cs.adelaide.edu.au/sites/default/files/publ...
По аналогии с туалетом для гостей нужно делать гостевые USB хабы
<шапочка из фольги>
А можно сварганить USB-свисток, искусственно создающий эти перекрестные помехи, чтобы сбивать с толку такие шпионские устройства?
</шапочка из фольги>
Ну и бред в выводах! И это делали якобы ученые, какие-то инженеры, какие-то эксперты. Стыд позор. Зашита элементарна -- экранирование.
Сам способ вообще нисколько не новый, т.к. съем импульсов уже был сначала для мониторов, потом для CPU.
Как вы себе представляйте экранирование когда данные снимаются с цепи питания USB. Аппаратные методы защиты там рассмотрены, но признаны нецелесообразными из-за трудоёмкости и необходимости менять архитектуру USB. Также предлагается схема фильтра, который можно подключить между компьютером и устройством, но это не массовое решение.
>Как вы себе представляйте экранирование когда данные снимаются с цепи питания USB.Ты никогда не задавался вопросом, а с какого перепугу с цепи что-то вообще можно снять?
>Аппаратные методы защиты там рассмотрены, но признаны нецелесообразными из-за трудоёмкости и необходимости менять архитектуру USB.
Это что за бред? Просто на ржаку тянет. Вот скажи мне сколько слоев разводки [дорожек] в современных мат. платах? Когда ты выяснишь это число, ты поймешь насколько _легко_ изменить "архитектуру" USB. А то, что наговорили тебе "эксперты" это простой маркетинг и ты, как нуб, повелся на это.
>Также предлагается схема фильтра, который можно подключить между компьютером и устройством, но это не массовое решение.
Какой фильтр? Как он спасет, ведь ты только что утверждал обратное, что все снимается с цепи питания?! Какая разница стоит ли фильтр между ПК и устройством, ведь на самом ПК все "утекает"? Или ты думаешь, что надо на каждый разъем ставить фильтр (что вроде как логично)?
И возникает резонный вопрос, почему такие фильтры нельзя ставить сейчас во все USB? Они чтоли размером с комнату? Или это всетаки лапша на уши, чтобы развести тебя на бабло? Мол, пусть крупные производители ничего не делают, а я, как иксперт по безопасности, открою свое дело по производству чудо-фильтров! Бабла заработаюююю.... на лохах немерянно. И как истинный американец еще эти фильтры запатентую!Я вот специально не добавлял никаких технических деталей по экранированию, ведь это понимает лишь единицы здесь. А ты, как показал сам, ничего не понимаешь, веришь любым назвавших себя экспертами людям, считаешь, что они якобы правы. Как все типично.
> Какой фильтр?Самый банальный ФНЧ.
> Ты никогда не задавался вопросом, а с какого перепугу с цепи что-то
> вообще можно снять?Если упрощенно - смесь следствий закона Ома и Максвелла. Более подробно - в ВУЗе.
> Вот скажи мне сколько слоев разводки [дорожек] в современных мат. платах?
Обычно 6-8.
> поймешь насколько _легко_ изменить "архитектуру" USB.
У usb который на картинке 4 провода, им и 1 слоя хватит. Но usb 3 с otg, с BCD и PD, в каком-нибудь type C - не очень похож на это, в том числе и архитектурно.
> Какая разница стоит ли фильтр между ПК и устройством
Если между каждым устройством - отфильтруются просадки питания и наводки. ADC высокого разрешения наверное найдет остатки, но процент успеха снизится.
> И возникает резонный вопрос, почему такие фильтры нельзя ставить сейчас во все USB?
Дополнительные компоненты стоят денег, на тираже в миллион экономия 50 центов - сколько по твоему? Так что фильтрация питания в ширпотребе минимальная, лишь бы работало.
Раздельно экранировать линию питания и линию данных, не?
> показана возможность создания вредоносных USB-устройств, которые могут шпионить за USB-устройствами, подключенными в соседние USB-порты.Это работает тольао для соседних принадлежащих одному системнику? А если сделать соседними два порта от двух не связанных между собой системников - метод тоже будет работать?
Зачем так сложно? У меня, например, от USB слышны ощитумые наводки в аудиотракте. А доступ к звуковой подсистеме сейчас имеют даже веб-страницы...
> Зачем так сложно? У меня, например, от USB слышны ощитумые наводки в
> аудиотракте. А доступ к звуковой подсистеме сейчас имеют даже веб-страницы...А эта звуковуха умеет дискретизацию хотя-бы 3 000 000 Гц? Меньше не пойдет даже для low speed usb, там 1.5Мбит.
Я тебе больше скажу, на слух можно определить, что на компе делается.
> Я тебе больше скажу, на слух можно определить, что на компе делается.Характерно для дешевых дерьмовых компов, где поганые компоненты в жестких режимах. Там дроссели или кондеры могут свистеть из-за сильных пульсаций. Какую-то информацию из этого извлечь можно. Но не нажатия клавиш usb клавиатуры с точностью до букв. Для этого извольте 3 MSPS, звуковухи столько не отгрузят.
> А доступ к звуковой подсистеме сейчас имеют даже веб-страницы...Только через прослойку, которая, вероятно, подавляет шумы.
И чтоб перехватить сигнал нужно находиться в ~30 см от источника.
Новости про закупки пишущих машинок становятся актуальными..
> Новости про закупки пишущих машинок становятся актуальными..Там текст хорошо реконструируется по издаваемому звуку.
>> Новости про закупки пишущих машинок становятся актуальными..
> Там текст хорошо реконструируется по издаваемому звуку.Чем реконструировать будешь? Ноты на бумажку записывать?
> или публично доступных зарядок.Ага, производственных гимнастик.
Лекарства
Я может не в тему... Двойная аутентификация на все, что важней фоток мамы вашего друга.