Google te entwodwi yon blokaj pou ranplasman opinyon atravè aparèy USB move

Google pibliye sèvis piblik ukip, ki pèmèt ou swiv ak bloke atakte fè lè l sèvi avèk aparèy USB move ki simule yon klavye USB pou ranplase klavye fiktif (pa egzanp, pandan atak la ka gen simulation yon sekans klik ki mennen nan louvri yon tèminal ak egzekite kòmandman abitrè ladan l). Kòd la ekri nan Python ak distribiye pa ki gen lisans anba Apache 2.0.

Sèvis piblik la kouri kòm yon sèvis systemd epi li ka opere nan siveyans ak mòd prevansyon atak. Nan mòd siveyans la, yo idantifye atak posib epi yo anrejistre aktivite ki gen rapò ak tantativ pou itilize aparèy USB pou lòt rezon pou ranplasman opinyon. Nan mòd pwoteksyon, lè yo detekte yon aparèy potansyèlman move, li dekonekte nan sistèm nan nan nivo chofè a.

Aktivite move detèmine ki baze sou yon analiz euristik nan nati a nan opinyon an ak reta ki genyen ant frap yo - se atak la anjeneral te pote soti nan prezans itilizatè a epi, yo nan lòd pou li pa detekte, similye frap yo voye ak reta minim. atipik pou opinyon klavye nòmal. Pou chanje lojik deteksyon atak la, yo pwopoze de paramèt: KEYSTROKE_WINDOW ak ABNORMAL_TYPING (premye a detèmine kantite klik pou analiz, epi dezyèm lan entèval papòt ant klik).

Atak la ka fèt lè l sèvi avèk yon aparèy san sispèk ak firmwèr modifye, pou egzanp, ou ka simulation yon klavye nan Baton USB, USB mwaye, kamera entènèt oswa smartphone (nan Kali NetHunter yo ofri yon sèvis piblik espesyal pou ranplase opinyon ki soti nan yon smartphone kap kouri platfòm Android ki konekte nan pò USB la). Pou konplike atak via USB, anplis ukip, ou ka tou itilize pake a USBGuard, ki pèmèt koneksyon an nan aparèy sèlman ki soti nan lis blan an oswa bloke kapasite nan konekte aparèy USB twazyèm pati pandan y ap ekran an fèmen epi li pa pèmèt travay ak aparèy sa yo apre itilizatè a retounen.

Sous: opennet.ru

Add nouvo kòmantè