Google erabilgarritasuna , jarraipena egiteko eta blokeatzeko aukera emanez USB teklatu bat simulatzen duten USB gailu gaiztoak erabiliz egiten da, ezkutuan fikziozko teklak ordezkatzeko (adibidez, erasoan egon daiteke terminal bat ireki eta bertan agindu arbitrarioak exekutatzera daraman klik sekuentzia bat). Kodea Python-en idatzita dago eta Apache 2.0 lizentziapean.
Utilitatea systemd zerbitzu gisa exekutatzen da eta monitorizazio eta erasoak prebenitzeko moduetan funtziona dezake. Jarraipen moduan, balizko erasoak identifikatzen dira eta USB gailuak beste helburu batzuetarako erabiltzeko saiakerekin lotutako jarduerak sarrerak ordezkatzeko erregistroan erregistratzen dira. Babes moduan, gailu kaltegarri bat detektatzen denean, gidariaren mailan sistematik deskonektatzen da.
Sarreraren izaeraren eta teklatu arteko atzerapenen analisi heuristiko baten arabera zehazten da jarduera asmo txarreko jarduera - erasoa erabiltzailearen aurrean egiten da normalean eta, detektatu gabe egon dadin, simulatutako teklak gutxieneko atzerapenekin bidaltzen dira. teklatuaren sarrera arrunterako atipikoa. Erasoen detektatzeko logika aldatzeko, bi ezarpen proposatzen dira: KEYSTROKE_WINDOW eta ABNORMAL_TYPING (lehenak analisirako klik kopurua zehazten du, eta bigarrenak kliken arteko atalasea).
Erasoa firmware aldatua duen susmagarria ez den gailu bat erabiliz egin daiteke, adibidez, teklatu bat simula dezakezu. , , edo (In the Plataforma exekutatzen duen telefono batetik USB ataka batera konektatutako sarrera ordezkatzeko utilitate berezi bat eskaintzen da. Android). USB bidezko erasoak zailtzeko, ukip-ez gain, paketea ere erabil dezakezu , gailuak zerrenda zuritik soilik konektatzea ahalbidetzen duena edo pantaila blokeatuta dagoen bitartean hirugarrenen USB gailuak konektatzeko gaitasuna blokeatzen duena eta erabiltzailea itzuli ondoren horrelako gailuekin lan egitea onartzen ez duena.
Iturria: opennet.ru
