Google kasulikkust , mis võimaldab teil jälgida ja blokeerida , mis viiakse läbi pahatahtlike USB-seadmete abil, mis simuleerivad USB-klaviatuuri, et salaja asendada fiktiivseid klahvivajutusi (näiteks võib rünnak hõlmata klahvivajutuste jada, mis avab terminali ja käivitab selles suvalisi käske). Kood on kirjutatud Pythonis ja litsentsitud Apache 2.0 alusel.
Utiliit töötab süsteemiteenusena ja saab töötada nii jälgimis- kui ka rünnakute ennetamise režiimis. Jälgimisrežiimis tuvastab see potentsiaalsed rünnakud ja logib tegevust, mis on seotud USB-seadmete väärkasutamise katsetega sisendi asendamiseks. Kaitserežiimis, kui tuvastatakse potentsiaalselt pahatahtlik seade, ühendatakse see draiveri tasandil süsteemist lahti.
Pahatahtlik tegevus tuvastatakse klahvivajutuste mustrite ja klahvivajutuste vaheliste viivituste heuristilise analüüsi abil. Rünnak viiakse tavaliselt läbi kasutaja juuresolekul ja tuvastamise vältimiseks saadetakse simuleeritud klahvivajutused minimaalsete viivitustega, mis on tavapärase klaviatuurisisestuse puhul ebatüüpilised. Rünnaku tuvastamise loogika muutmiseks pakutakse kahte sätet: KEYSTROKE_WINDOW ja ABNORMAL_TYPING (esimene määrab analüüsitavate klahvivajutuste arvu ja teine klahvivajutuste vahelise läviintervalli).
Rünnakut saab läbi viia kahtlase ja modifitseeritud püsivaraga seadme abil, näiteks saab simuleerida klaviatuuri. , , või (in Androidi platvormi käitava USB-porti ühendatud nutitelefoni sisendi asendamiseks pakutakse spetsiaalset utiliiti. USB kaudu toimuvate rünnakute keerulisemaks muutmiseks saab lisaks uKipile kasutada ka , mis lubab ühendada seadmeid ainult valgest nimekirjast või blokeerib ekraaniluku ajal kolmandate osapoolte USB-seadmete ühendamise võimaluse ega luba selliste seadmetega pärast kasutaja naasmist töötada.
Allikas: opennet.ru
