تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

BadUSB مشکل امنیتی غیر قابل اصلاح درایوهای USB

هکرهای کلاه سفید هم روشی خارق العاده برای هک کردن یو‌اس‌بی و تبدیل کردن آن به ابزار جاسوسی یافته‌اند و صفحه کلید و دوربین وب و دیگر قطعاتی را که در ارتباط با یو‌اس‌بی قرار می‌گیرند دوباره برنامه نویسی کرده و در کنترل هکرها قرار می‌دهد.

پژوهشگران روش حمله بی سر و صدایی را ابداع کرده‌اند که به آنان امکان داده است سیستم عامل یک دستگاه USB را دوباره بنویسند و آن را به  سلاحی برای هک کردن دستگاه‌های کامپیوتری بدل کنند.

تکنـــــــــــــــــازدانلود:

Karsten Nohl و Jakob Lell دو محقق در امنیت انفورماتیک نام “BadUSB” را برای این برنامه مخرب ساخت خود برگزیده اند.

انها بعد از انالیز فرمویر چندین درایو USB موفق شده اند انها را برای لود کد خود برنامه ریزی کنند. انها متوجه شده اند که بسیاری از کنترولرهای USB  بخصوص انهائیکه روی فلشهای بسیار محبوب که زیاد استفاده میشوند هیچگونه محافظتی برای مقابله برای برنامه ریزی مجدد برنامه های داخلی خود ندارند.

انها موفق شده اند که به سیستمی که یک USB  به ان متصل کرده بودند این طور وانمود کنند که در واقع ان یک صفحه کلید یو اس بی است و حتی باز هم بهتر از این, انها موفق شده اند تایپ روی دکمه های این صفحه کلید دروغین را تقلید کنند.

یک مجرم سایبری میتواند از یک USB  فلش درایو دوباره برنامه ریزی شده برای اجرای فرمانهائی روی کامپیوتری و بدون اطلاع مالک ان استفاده کرده و فایلهای دستگاه را استخراج نموده و برنامه مخرب نصب کرده و دی ان اس را تغییر داده و ترافیک را منحرف سازد و حتی بدتر از همه اینها میتواند سایر یو اس بی درایوها را که بعدا به کامپیوتر متصل میشوند را الوده سازد.

این دو محقق حتی ثابت کرده اند که میتوان با “BadUSB” کامپیوتر را قبل لود سیستم و با یک فلش درایو و یا یک هارد یو اس بی متصل به کامپیوتری خاموش و مثلا تغییر بایوس, کامپیوتر را الوده کرد.

 BadUSB مشکل امنیتی غیر قابل اصلاح درایوهای USB

هکرهای کلاه سفید هم روشی خارق العاده برای هک کردن یو‌اس‌بی و تبدیل کردن آن به ابزار جاسوسی یافته‌اند و صفحه کلید و دوربین وب و دیگر قطعاتی را که در ارتباط با یو‌اس‌بی قرار می‌گیرند دوباره برنامه نویسی کرده و در کنترل هکرها قرار می‌دهد.

به نوشته ارس‌تکنیکا، برنامه نویسی دوباره سیستم عامل یواس‌بی توسط هکرها، عملا قابلیت‌های زیادی به یواس‌بی می‌دهد و آن را به ابزاری فوق‌العاده برای عملیات هکری بدل می‌کند. قرار است در کنفرانس امنیتی هفته آینده هکرهای کلاه سیاه در لاس و گاس در یک برنامه قابلیت‌های یک یواس‌بی مهاجم نمایش داده شود. از این یو‌اس‌بی مثلا همچون یک صفحه کلید استفاده می‌شود که دستورات مخرب را به کامپیوتر هدف منتقل می‌کند.

درایوهای مختلف به شیوه مشابه دوباره برنامه نویسی شده و باعث می‌شود کامپیوترهای متصل به آنها، کاربر را به نسخه‌های مخرب و جعلی از وب‌سایت‌های شناخته شده همچون فیس‌‍بوک و گوگل هدایت کند.پژوهشگران می‌گویند گوشی‌های اندرویدی نیز به محض وصل شدن به کامپیوتر آلوده، تحت تاثیر حمله قرار می‌گیرند و آلوده می‌شوند. آنها می‌گویند تکنیکی که آن‌ها خلق کرده‌اند روی وب‌کمف صفحه کلید و بیشتر انواع دستگاه‌های قابل اتصال به یواس‌بی کار می‌کند.

در هر صورت، مشکل برای کاربران عادی کامپیوتر جدی است. مسئله این است که به‌روز رسانی سیستم عامل در یواس‌بی‌ها عموما و در بیشتر مدل‌ها بدون نیاز به رمز عبور خاصی انجام می‌شود. شاید نخستین اقدام که نمی‌توان امید داشت به این زودی محقق شود این است که طراحی این دستگاه‌ها به گونه‌ای شود که تنها به‌روز رسانی‌های صادر شده و تائید شده از کارخانه تولید کننده را بپذیرد. البته هنوز امکان شکستن کدهای برنامه وجود خواهد داشت و تنها کار برای هکرهای حرفه‌ای کمی سخت‌تر خواهد شد.

واقعیت این است که یواس‌بی‌های آلوده به بدافزارهای جدید را بدون استفاده از دانش و تکنیک متخصصان نمی‌توان شناسایی کرد و همیشه این احتمال وجود دارد که یواس‌بی که به دستگاه شما وصل می‌شود آلوده باشد.

آیا این آسیب پذیری همچون آسیب پذیریهای دیگر است ؟

نه واقعا. در ابتدا برای اینکه فعلا هیچ گریز و راه حلی برای مقابله با این حمله وجود ندارد. انتی ویروسها هرگز نمیتوانند برنامه مخربی را که بجای فرمویر مشروع فلش درایو نوشته شده را بیابند.

نگرانی دیگر این است که حتی اگر بتوان این ویروس را شناسائی و مثلا با نصب مجدد سیستم انرا حذف کرد, با اتصال مجدد درایو یو اس بی الوده مجددا الود میشود.

و اما نگران کننده ترین موضوع این است که نوعی از “BadUSB” بخصوص برای این ساخته شده که بتواند ابزاری دیگر چون مثلا وبکم یو اس بی یا دسته بازی و غیره را دوباره برنامه ریزی کرده و در نتیجه هر یک از انها به نوبه خود منبع الودگی میگردند.

این دو محقق امنیت میگویند : “یکبار که کامپیوتری الوده شد دیگر نمیتوان به آن کامپیوتر و درایوهای USB آن اطمینان کرد.”

ایندو محقق امنیت انفورماتیک جزئیات روش و ابزاری را که استفاده کرده اند را در کنفرانس بلک هت امسال که در هفته اینده در لاس وگاس برگذار میشود توضیح خواهند داد.

راه حل چیست؟

بهترین کار این است که اجازه ندهید شخص دیگری غیر از خودتان یواس‌بی خودش را به هر دلیلی که هست به دستگاه شما متصل کند. شما هم قاعدتا یواس‌بی خود را به کامپیوتری که متعلق به خودتان نیست نباید وصل کنید!

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.