گوگل مسدود کننده جایگزینی ورودی را از طریق دستگاه های USB مخرب معرفی می کند

گوگل опубликовала ابزار ukip، به شما امکان می دهد ردیابی و مسدود کنید حملاتبا استفاده از دستگاه‌های USB مخربی که یک صفحه‌کلید USB را شبیه‌سازی می‌کنند تا به طور مخفیانه کلیدهای ساختگی را جایگزین کنند (به عنوان مثال، در طول حمله ممکن است وجود داشته باشد. شبیه سازی شده دنباله ای از کلیک ها که منجر به باز کردن ترمینال و اجرای دستورات دلخواه در آن می شود). کد به زبان پایتون و نوشته شده است توزیع شده توسط دارای مجوز Apache 2.0.

این ابزار به عنوان یک سرویس systemd اجرا می شود و می تواند در حالت های نظارت و پیشگیری از حمله عمل کند. در حالت نظارت، حملات احتمالی شناسایی می‌شوند و فعالیت‌های مربوط به تلاش برای استفاده از دستگاه‌های USB برای اهداف دیگر برای جایگزینی ورودی در گزارش ثبت می‌شود. در حالت حفاظت، هنگامی که یک دستگاه بالقوه مخرب شناسایی می شود، در سطح راننده از سیستم جدا می شود.

فعالیت مخرب بر اساس تجزیه و تحلیل اکتشافی از ماهیت ورودی و تأخیر بین ضربه های کلید تعیین می شود - حمله معمولاً در حضور کاربر انجام می شود و برای اینکه شناسایی نشود، ضربه های کلید شبیه سازی شده با حداقل تأخیر ارسال می شود. غیر معمول برای ورودی صفحه کلید معمولی. برای تغییر منطق تشخیص حمله، دو تنظیم پیشنهاد می‌شود: KEYSTROKE_WINDOW و ABNORMAL_TYPING (اولین تعداد کلیک‌ها را برای تجزیه و تحلیل و دومی فاصله آستانه بین کلیک‌ها را تعیین می‌کند).

حمله را می توان با استفاده از یک دستگاه غیر مشکوک با سیستم عامل اصلاح شده انجام داد، به عنوان مثال، می توانید یک صفحه کلید را شبیه سازی کنید. استیک USB, هاب USB, دوربین وب یا گوشی های هوشمند (در کالی نت هانتر یک ابزار ویژه برای جایگزینی ورودی از تلفن هوشمندی که دارای پلتفرم Android متصل به پورت USB است، ارائه شده است. برای پیچیده کردن حملات از طریق USB، علاوه بر ukip، می توانید از بسته نیز استفاده کنید USBGuard، که اتصال دستگاه ها را فقط از لیست سفید امکان پذیر می کند یا امکان اتصال دستگاه های USB شخص ثالث را در حالی که صفحه قفل است مسدود می کند و پس از بازگشت کاربر اجازه کار با چنین دستگاه هایی را نمی دهد.

منبع: opennet.ru

اضافه کردن نظر