Google hyödyllisyys , jonka avulla voit seurata ja estää , joka suoritetaan käyttämällä haitallisia USB-laitteita, jotka simuloivat USB-näppäimistöä ja korvaavat salaa tekaistuja näppäinpainalluksia (esimerkiksi hyökkäys voi sisältää näppäinpainallusten sarja, joka avaa terminaalin ja suorittaa siinä mielivaltaisia komentoja). Koodi on kirjoitettu Pythonilla ja lisensoitu Apache 2.0:lla.
Apuohjelma toimii systemd-palveluna ja voi toimia sekä valvonta- että hyökkäystenestotiloissa. Valvontatilassa se tunnistaa mahdolliset hyökkäykset ja kirjaa toimintaa, joka liittyy USB-laitteiden väärinkäyttöyrityksiin syötteen korvaamiseen. Suojaustilassa, jos mahdollisesti haitallinen laite havaitaan, se irrotetaan järjestelmästä ohjaintasolla.
Haitallinen toiminta havaitaan näppäinpainallusten heuristisen analyysin ja näppäinpainallusten välisten viiveiden perusteella. Hyökkäys suoritetaan tyypillisesti käyttäjän läsnä ollessa, ja havaitsemisen välttämiseksi simuloidut näppäinpainallukset lähetetään mahdollisimman pienillä viiveillä, jotka ovat epätyypillisiä normaalille näppäimistösyötteelle. Hyökkäyksen tunnistuslogiikan muokkaamiseksi ehdotetaan kahta asetusta, KEYSTROKE_WINDOW ja ABNORMAL_TYPING (entinen määrittää analysoitavien näppäinpainallusten määrän ja jälkimmäinen näppäinpainallusten välisen kynnysarvon).
Hyökkäys voidaan suorittaa käyttämällä epäilyttävää laitetta, jossa on muokattu laiteohjelmisto, esimerkiksi näppäimistöä voidaan simuloida , , tai (Vuonna Tarjolla on erityinen apuohjelma, jolla voidaan korvata syöte älypuhelimesta, joka on kytketty Android-alustaa käyttävään USB-porttiin. USB-hyökkäysten monimutkaistamiseksi voit ukipin lisäksi käyttää myös , joka sallii vain valkoisella listalla olevien laitteiden yhdistämisen tai estää kolmannen osapuolen USB-laitteiden yhdistämisen näytön lukituksen aikana eikä salli työskentelyä tällaisten laitteiden kanssa käyttäjän paluun jälkeen.
Lähde: opennet.ru
