Black Hat: Дослідники використовували USB для атаки на смартфони

admin Новини ІТ-безпеки

Дослідники використовували USB для атаки на смартфониПрофесор інформатики Ангелос Ставр і його студент Жаохай Ванг створили програмне забезпечення, яке дозволяє модифікувати функціональність драйвера USB і надає можливість проведення прихованої атаки під час зарядки смартфона або синхронізації даних між мобільним пристроєм і комп'ютером. Професор Ставр і його партнер готові продемонструвати свою розробку у дії на що проходить в ці дні конференції Black Hat DC.

Експлойт виявився можливим завдяки унікальній особливості протоколу USB, який допускає підключення до системи будь-якого пристрою без попередньої аутентифікації. У разі успішного проведення атаки зловмисник отримує можливість введення команд з клавіатури і здійснення клацань мишею з метою крадіжки файлів, завантажувати шкідливе ПЗ або виконувати інші дії для отримання контролю над системою.(Перегляньте -ботнет зі смартфонів)

Створений дослідниками додаток розпізнає ОС, запущену на комп'ютері з підключеним по USB смартфоном. Системи Macintosh і Windows виводять на дисплей спливаюче повідомлення про підключення нового пристрою, однак користувачам не надається явної можливості припинення цього процесу. На Mac-системах спливаюче повідомлення може бути швидко закрито хакером, так що в більшості випадках воно залишиться непоміченим. В операційній системі Windows спливаюче вікно і так затримується на екрані не більше пари секунд, а користувачі Linux, які не одержують від системи відповідних повідомлень, взагалі не зрозуміють, що відбувається щось незвичайне.

Написаний професором і студентом додаток зараз запускається тільки на пристроях Android. Втім, зловмисники зможуть виконати той же трюк зі смартфоном iPhone і будь-яким іншим пристроєм, що підтримує інтерфейс USB. Опинитися об'єктами атаки можуть і два смартфони, з'єднані кабелем.

Спочатку додаток-експлойт може проникати на пристрій у результаті завантаження файлу з Інтернету або запуску програми. «Уявіть собі, що ваш домашній комп'ютер виявився скомпрометованим. У цьому випадку при установці з'єднання ви заражаєте і Android-пристрій, - пояснює розробник - Зрозуміло, згодом можуть бути скомпрометовані і інші ноутбуки або настільні ПК, до яких підключається смартфон ».

Ангелос Ставр стверджує, що існуючі антивірусні рішення навряд чи здатні виявити і ліквідувати загрозу, оскільки не зможуть відрізнити діяльність небезпечної програми від легальної активності, санкціонованої власником ПК.

Таким чином, на даний момент жоден з ПК-користувачів не захищений від небезпеки. Експерти вважають, що для протистояння новій загрозі необхідно навчити операційну систему проводити ретельний аналіз USB-трафіку, повідомляти користувача про потенційно небезпечної активності і надавати можливість скасування тієї чи іншої дії.