„Google“ pristatė įvesties keitimo per kenkėjiškus USB įrenginius blokatorių

Google опубликовала naudingumas ukip, leidžianti sekti ir blokuoti išpuoliųatliekami naudojant kenkėjiškus USB įrenginius, kurie imituoja USB klaviatūrą, kad slapta pakeistų fiktyvius klavišų paspaudimus (pavyzdžiui, atakos metu gali būti imituojamas paspaudimų seka, vedanti į terminalo atidarymą ir jame savavališkų komandų vykdymą). Kodas parašytas Python ir išplatino licencijuota pagal Apache 2.0.

Priemonė veikia kaip sisteminė paslauga ir gali veikti stebėjimo ir atakų prevencijos režimais. Stebėjimo režimu nustatomos galimos atakos ir registruojama veikla, susijusi su bandymais USB įrenginius naudoti kitais tikslais įvesties pakeitimui. Apsaugos režimu, kai aptinkamas galimai kenkėjiškas įrenginys, jis atjungiamas nuo sistemos tvarkyklės lygiu.

Kenkėjiška veikla nustatoma remiantis euristine įvesties pobūdžio ir delsų tarp klavišų paspaudimų analize – ataka dažniausiai vykdoma dalyvaujant vartotojui ir, kad ji nebūtų aptikta, imituojami klavišų paspaudimai siunčiami su minimaliu vėlavimu. netipiškas įprastai klaviatūros įvestis. Norint pakeisti atakų aptikimo logiką, siūlomi du nustatymai: KEYSTROKE_WINDOW ir ABNORMAL_TYPING (pirmasis nustato paspaudimų skaičių analizei, o antrasis – slenkstinį intervalą tarp paspaudimų).

Ataka gali būti vykdoma naudojant neįtartiną įrenginį su pakeista programine įranga, pavyzdžiui, galite imituoti klaviatūrą USB atmintinė, USB šakotuvas, internetinė kamera arba išmanusis telefonas (in „Kali NetHunter“ siūloma speciali programa, kuria galima pakeisti įvestį iš išmaniojo telefono, kuriame veikia Android platforma, prijungta prie USB prievado). Norėdami apsunkinti atakas per USB, be ukip, taip pat galite naudoti paketą „USBGuard“, kuri leidžia jungti įrenginius tik iš baltojo sąrašo arba blokuoja galimybę prijungti trečiųjų šalių USB įrenginius, kai ekranas yra užrakintas ir neleidžia dirbti su tokiais įrenginiais vartotojui grįžus.

Šaltinis: opennet.ru

Добавить комментарий