Google korisnost pratiti i blokirati izvršeno korištenjem zlonamjernih USB uređaja koji simuliraju USB tastaturu za prikrivenu zamjenu fiktivnih pritisaka tipki (na primjer, tokom napada, može doći do niz pritisaka na tastere koji vode do otvaranja terminala i izvršavanja proizvoljnih komandi u njemu). Kod je napisan u Python-u i licenciran pod Apache 2.0.
Uslužni program radi kao sistemski servis i može raditi u režimima nadgledanja i prevencije napada. U režimu nadgledanja, mogući napadi se detektuju i bilježi se aktivnost povezana s pokušajima zloupotrebe USB uređaja za zamjenu ulaza. U zaštitnom režimu, kada se otkrije potencijalno zlonamerni uređaj, on se isključuje sa sistema na nivou drajvera.
Zlonamjerna aktivnost se utvrđuje na osnovu heurističke analize prirode unosa i kašnjenja između pritisaka na tipke – napad se obično izvodi u prisustvu korisnika i kako bi ostao neprimijećen, simulirani pritisak na tipke se šalje s minimalnim kašnjenjima koja su netipično za normalan unos sa tastature. Za promjenu logike otkrivanja napada predlažu se dvije postavke KEYSTROKE_WINDOW i ABNORMAL_TYPING (prva određuje broj klikova za analizu, a druga granični interval između klikova).
Napad se može izvesti pomoću nesumnjivog uređaja s modificiranim firmverom, na primjer, možete simulirati tastaturu u , , ili (u Nudi se poseban uslužni program za zamjenu unosa sa pametnog telefona na kojem se nalazi platforma, a koji je povezan na USB priključak. Android). Da biste zakomplicirali napade putem USB-a, pored ukipa, možete koristiti i paket , koji dozvoljava samo povezivanje uređaja sa bele liste ili blokira mogućnost povezivanja stranih USB uređaja tokom zaključavanja ekrana i ne dozvoljava rad sa takvim uređajima nakon što se korisnik vrati.
izvor: opennet.ru
