Google lanĉis blokilon por enigo-anstataŭigo per malicaj USB-aparatoj

Guglo eldonita utileco ukip, permesante al vi spuri kaj bloki atakojefektivigita per malicaj USB-aparatoj, kiuj simulas USB-klavaron por kaŝe anstataŭigi fikciajn klavpremojn (ekzemple, dum la atako povas esti simulita sekvenco de klakoj kondukantaj al malfermado de terminalo kaj plenumado de arbitraj komandoj en ĝi). La kodo estas skribita en Python kaj distribuita de licencita sub Apache 2.0.

La ilo funkcias kiel sistema servo kaj povas funkcii en monitoraj kaj atakaj preventaj reĝimoj. En la monitora reĝimo, eblaj atakoj estas identigitaj kaj agado rilata al provoj uzi USB-aparatojn por aliaj celoj por enigo-anstataŭigo estas registrita en la protokolo. En protekta reĝimo, kiam potenciale malica aparato estas detektita, ĝi estas malkonektita de la sistemo ĉe la ŝofornivelo.

Malica agado estas determinita surbaze de heŭristika analizo de la naturo de la enigo kaj la prokrastoj inter klavoj - la atako estas kutime farita en la ĉeesto de la uzanto kaj, por ke ĝi restu nerimarkita, simulitaj klavpremoj estas senditaj kun minimumaj prokrastoj. maltipa por normala klavara enigo. Por ŝanĝi la atakan detektologikon, du agordoj estas proponitaj: KEYSTROKE_WINDOW kaj ABNORMAL_TYPING (la unua determinas la nombron da klakoj por analizo, kaj la dua la sojla intervalo inter klakoj).

La atako povas esti farita per nesuspektinda aparato kun modifita firmvaro, ekzemple, vi povas simuli klavaron en USB-memoro, USB nabo, retkameraointeligenta telefono (en Kali NetHunter speciala ilo estas ofertita por anstataŭigi enigaĵon de inteligenta telefono, kiu funkcias la Android-platformon konektita al la USB-haveno). Por kompliki atakojn per USB, krom ukip, vi ankaŭ povas uzi la pakaĵon USBGuard, kiu permesas la konekton de aparatoj nur el la blanka listo aŭ blokas la kapablon konekti triajn USB-aparatojn dum la ekrano estas ŝlosita kaj ne permesas labori kun tiaj aparatoj post la reveno de la uzanto.

fonto: opennet.ru

Aldoni komenton