Spoločnosť Google predstavila blokovanie nahrádzania vstupov prostredníctvom škodlivých zariadení USB

Google опубликовала užitočnosť ukip, čo vám umožní sledovať a blokovať útokovvykonávané pomocou škodlivých zariadení USB, ktoré simulujú klávesnicu USB, aby skryto nahradili fiktívne stlačenia klávesov (napríklad počas útoku môže dôjsť simulované sekvencia kliknutí vedúcich k otvoreniu terminálu a vykonaniu ľubovoľných príkazov v ňom). Kód je napísaný v jazyku Python a distribuovaný licencovaný pod Apache 2.0.

Nástroj beží ako systémová služba a môže fungovať v režimoch monitorovania a prevencie útokov. V režime monitorovania sa identifikujú možné útoky a do protokolu sa zaznamenáva aktivita súvisiaca s pokusmi o použitie USB zariadení na iné účely na nahradenie vstupu. V režime ochrany, keď sa zistí potenciálne škodlivé zariadenie, je odpojené od systému na úrovni ovládača.

Škodlivá aktivita sa určuje na základe heuristickej analýzy charakteru vstupu a oneskorení medzi stlačeniami klávesov – útok sa zvyčajne vykonáva v prítomnosti používateľa a aby sa nezistilo, simulované stlačenia klávesov sa odosielajú s minimálnym oneskorením atypické pre bežný vstup z klávesnice. Na zmenu logiky detekcie útoku sú navrhnuté dve nastavenia: KEYSTROKE_WINDOW a ABNORMAL_TYPING (prvé určuje počet kliknutí na analýzu a druhé prahový interval medzi kliknutiami).

Útok je možné vykonať pomocou nepodozrivého zariadenia s upraveným firmvérom, napríklad môžete simulovať klávesnicu v USB klúč, USB hub, Webová kamera alebo smartphone (V Kali NetHunter ponúka sa špeciálny nástroj na nahradenie vstupu zo smartfónu s platformou Android pripojeného k portu USB). Na skomplikovanie útokov cez USB môžete okrem ukip použiť aj balíček USBGuard, ktorý umožňuje pripojenie zariadení len z bieleho zoznamu alebo blokuje možnosť pripojenia USB zariadení tretích strán pri uzamknutej obrazovke a neumožňuje prácu s takýmito zariadeniami po návrate používateľa.

Zdroj: opennet.ru

Pridať komentár