ګوګل د ناوړه USB وسیلو له لارې د ان پټ بدیل لپاره بلاکر معرفي کړ

Google خپور شوی افادیت ukip، تاسو ته اجازه درکوي چې تعقیب او بلاک کړئ بریدونه، د ناوړه USB وسیلو په کارولو سره ترسره کیږي چې د USB کیبورډ تقلید کوي ترڅو په پټه توګه جعلي کیسټروکس ځای په ځای کړي (د مثال په توګه، برید ممکن پکې شامل وي نقلي شوی د کیلي سټروکونو یوه لړۍ چې یو ټرمینل پرانیزي او په هغه کې خپل سري حکمونه اجرا کوي). کوډ په پایتون او لخوا توزیع شوی د اپاچی 2.0 لاندې جواز شوی.

دا یوټیلټي د سیسټم شوي خدمت په توګه کار کوي او کولی شي د څارنې او برید مخنیوي دواړو حالتونو کې کار وکړي. د څارنې حالت کې، دا احتمالي بریدونه پیژني او د ان پټ بدیل لپاره د USB وسیلو د ناوړه ګټې اخیستنې هڅو پورې اړوند فعالیت ثبتوي. د محافظت حالت کې، که چیرې یو احتمالي ناوړه وسیله وموندل شي، نو دا د ډرایور په کچه له سیسټم څخه جلا کیږي.

ناوړه فعالیت د کیسټروک نمونو او د کیسټروکونو ترمنځ د ځنډونو د هوریسټیک تحلیل پراساس کشف کیږي. برید معمولا د کارونکي په شتون کې ترسره کیږي، او د کشف څخه مخنیوي لپاره، نقل شوي کیسټروکونه د عادي کیبورډ ان پټ لپاره د لږترلږه ځنډونو سره لیږل کیږي. دوه ترتیبات، KEYSTROKE_WINDOW او ABNORMAL_TYPING، د برید کشف منطق تعدیل کولو لپاره وړاندیز شوي (لومړی د تحلیل لپاره د کیسټروکونو شمیر ټاکي، او وروستی د کیسټروکونو ترمنځ د حد وقفه).

برید د تعدیل شوي فرم ویئر سره د یوې ناڅرګندې وسیلې په کارولو سره ترسره کیدی شي، د مثال په توګه، کیبورډ په کې سمولیټ کیدی شي د USB ډرایو, د USB مرکز, ویب کیم او یا سمارټ فون (په کالی نیټ هانټر د یو ځانګړي اسانتیا وړاندیز شوی چې د سمارټ فون څخه د ان پټ ځای په ځای کولو لپاره چې د Android پلیټ فارم چلولو لپاره د USB پورټ سره وصل دی. د USB له لارې د بریدونو پیچلولو لپاره، د ukip سربیره، تاسو کولی شئ دا هم وکاروئ د USB ګارډ، کوم چې یوازې د سپینې لیست څخه د وسیلو اتصال ته اجازه ورکوي یا د سکرین لاک کولو پرمهال د دریمې ډلې USB وسیلو سره د نښلولو امکان بندوي او د کارونکي بیرته راستنیدو وروسته د داسې وسیلو سره کار کولو ته اجازه نه ورکوي.

سرچینه: opennet.ru

Add a comment