01 минут

Взлом, уничтожение и кибершпионаж через USB-кабели.

1 мин

Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.

 Незадолго до публикации этого материала появилась новость, что Майк Гровер, специалист в сфере IT-безопасности, разработал вредоносный USB-кабель, который может по Wi-Fi принимать команды от злоумышленника и передавать их на устройство жертвы от имени клавиатуры. К чему может привести подобная атака, читайте в этой главе.

  Свою разработку Майк Гровер назвал 0-MG, и она равно эффективна против устройств под управлением Linux, macOS и Windows, но главная проблема в том, что это не уникальная приватная разработка, такие устройства давно существуют, и их может приобрести любой желающий, например на AliExpress.

 Давайте разберем, какие угрозы может нести подключение вредоносного USB-кабеля.

Уничтожение устройства

 Мы уже писали про USB-флешки, которые при подключении выводят из строя компьютер. Ничто не препятствует сделать USB-кабель с аналогичным принципом работы.

 Не стоит недооценивать эту атаку, иногда вывести компьютер жертвы из строя – желанная цель. Но это вы знаете причину и решение, а жертва с высокой долей вероятности потратит время на поиск причины, приглашение специалиста, поиск и покупку совместимого компонента и последующую установку. В некоторых случаях подобный процесс может занять недели.

 В сети вы можете найти различные устройства, которые представляют себя как защита USB-порта, так называемые USB Condom. Некоторые из них, по заверениям продавцов, защищают от USB-киллеров, хотя это и не является их основной задачей.

Заражение устройства

 Напоминаю, что зарядное устройство в большинстве случаев подключается к USB-порту, а значит, возможно проведение атаки BadUSB со всеми вытекающими последствиями. 

 За примерами далеко ходить не надо, знакомьтесь: USBHarpoon.

 Это устройство разработано при поддержке известного специалиста в сфере IT-безопасности Кевина Митника. Оно способно заражать компьютеры Linux, macOS или Windows после подключения кабеля к разблокированному устройству. Данная атака имеет только один минус: пользователь увидит подозрительную активность на экране своего компьютера, например вызов консоли и ввод команд.

 Как вы можете догадаться, достать подобную игрушку не шибко сложная задача, которая посильна не только спецслужбам, но и частным компаниям, занимающимся промышленным шпионажем.

 К счастью, против подобных атак есть эффективная защита – USB Condom, о котором уже говорилось выше. Он не позволит кабелю взаимодействовать с компьютером, за исключением передачи электроэнергии. Иными словами, с помощью подобного кабеля можно будет зарядить телефон и ничего более. 

 Приобрести USB Condom вы можете на Amazon (тут или тут).

Совет

Приобретите USB Condom для защиты от атак типа BadUSB.

 К сожалению, если USB-кабель нужен вам для передачи данных, USB Condom использовать не получится, а иной эффективной защиты от данной атаки нет. Некоторые разработчики антивирусов утверждают, что их продукт защищает от атак BadUSB. Однако исследования не подтверждают этого.

Шпионаж

 Через USB-кабель можно шпионить, внедрив в него диктофон и/или GPS-трекер – устройство, позволяющее отслеживать местонахождение кабеля и, следовательно, владельца. В случае с диктофоном кабель передается жертве, и дальше атакующий прослушивает все, что обсуждается около компьютера или иного устройства, к которому подключается кабель.

 Преимущество подобного устройства – регулярный доступ к питанию, если кабель используется, а значит, длительная и стабильная работа. Из минусов – качество, так как качественный микрофон внедрить в USB-кабель практически невозможно.

 Передача собранных диктофоном данных, как правило, осуществляется через встроенную сим-карту. Так работает 99% устройств, так как иные способы трудны в реализации.

 Подобные игрушки можно приобрести даже на AliExpress. Вот, например, кабель с GPS-трекером.

 Основной инструмент защиты в данном случае – устройство для обнаружения сигналов, которое способно выявить использование радиомодуля для передачи данных и иные сигналы. Подобные устройства можно найти в свободной продаже, в том числе все на том же AliExpress.

Разумная осторожность

 Если вы простой пользователь сети, маловероятно, что за вашими данными будут серьезно охотиться, потому эта угроза для вас является больше теоретической. А вот бизнесменам, журналистам, политикам, чиновникам, общественным деятелям и членам их семей стоит всерьез обеспокоиться.

 Описанные выше инструменты для шпионажа доступны не только спецслужбам, но и любому желающему. Атака не требует каких-то сверхзнаний или сверхусилий, невероятной компетентности атакующего или нелепой ошибки жертвы.

 Первым разумным шагом будет отказ от покупки устройств и комплектующих с доставкой на свое имя. Сходите в магазин и приобретите случайное устройство, это практически исключит риск, что вам будет продано вредоносное устройство для адресной атаки.

Совет

Приобретайте устройства рандомно в магазине вместо адресного заказа на свои данные.

 Ну и конечно, если у вас что-то сломается, ни в коем случае не сдавайте технику в сервис. Почему этого не стоит делать, я уже рассказывал в главе о кибершпионаже через центры ремонта компьютерной техники и мобильных устройств. 

 Если вы подключаете стороннее устройство для зарядки от вашего компьютера или, наоборот, свой телефон заряжаете от сторонних устройств, USB Condom должен быть всегда у вас под рукой.

 А если вы лицо, в адресном кибершпионаже за которым могут быть заинтересованы, лучше иметь еще и устройство для обнаружения скрытых источников сигнала и проверять им все комплектующие, включая кабели. 

Полезно?

← ПредыдущаяКибершпионажУниверсальный метод удаления программ для кибершпионажаСледующая →КибершпионажСброс данных и контента на iPad и iPhone

Будь в курсе событий!

Подпишись на новости, чтобы первым узнавать о новых материалах