Google užitočnosť , čo vám umožní sledovať a blokovať vykonávané pomocou škodlivých zariadení USB, ktoré simulujú klávesnicu USB, aby skryto nahradili fiktívne stlačenia klávesov (napríklad počas útoku môže dôjsť sekvencia kliknutí vedúcich k otvoreniu terminálu a vykonaniu ľubovoľných príkazov v ňom). Kód je napísaný v jazyku Python a licencovaný pod Apache 2.0.
Nástroj beží ako systémová služba a môže fungovať v režimoch monitorovania a prevencie útokov. V režime monitorovania sa identifikujú možné útoky a do protokolu sa zaznamenáva aktivita súvisiaca s pokusmi o použitie USB zariadení na iné účely na nahradenie vstupu. V režime ochrany, keď sa zistí potenciálne škodlivé zariadenie, je odpojené od systému na úrovni ovládača.
Škodlivá aktivita sa určuje na základe heuristickej analýzy charakteru vstupu a oneskorení medzi stlačeniami klávesov – útok sa zvyčajne vykonáva v prítomnosti používateľa a aby sa nezistilo, simulované stlačenia klávesov sa odosielajú s minimálnym oneskorením atypické pre bežný vstup z klávesnice. Na zmenu logiky detekcie útoku sú navrhnuté dve nastavenia: KEYSTROKE_WINDOW a ABNORMAL_TYPING (prvé určuje počet kliknutí na analýzu a druhé prahový interval medzi kliknutiami).
Útok je možné vykonať pomocou nepodozrivého zariadenia s upraveným firmvérom, napríklad môžete simulovať klávesnicu v , , alebo (V предлагается специальная утилита для подстановки ввода с подключённого к USB-порту смартфона под управлением платформы Android). Для усложнения атак через USB помимо ukip также можно использовать пакет , ktorý umožňuje pripojenie zariadení len z bieleho zoznamu alebo blokuje možnosť pripojenia USB zariadení tretích strán pri uzamknutej obrazovke a neumožňuje prácu s takýmito zariadeniami po návrate používateľa.
Zdroj: opennet.ru
