Объединенное Детективное Бюро
Услуги частных детективов
Staff member
Private access level
Full members of NP "MOD"
St. Petersburg section IAPD
- Joined
- Oct 30, 2009
- Messages
- 594
- Reaction score
- 27
- Points
- 108
- Age
- 73
- Location
- Россия, Санкт-Петербург
- Website
- o-d-b.ru
The three Canadian computer engineers from the Royal Royal Military College in Kingston (Ontario) - John Clark, Sylvan Leblanc and Scott Knight, studying the features and weaknesses of the operation and functioning of USB devices (Universal Serial Bus), came to the sad conclusion. Oh, how easy it is when it comes to computers, spyware and spyware, right down to the coffee machine! However, jokes aside. Everything is quite serious in terms of the security of our computers when USB devices are connected to them. So, here, the main conclusion received by computer scientists, informs the specialized edition of NewScientist, is that almost any device that has a USB connection to a computer, whether, say, a mouse or keyboard, can be easily turned into a tool data theft from the "target" computer. This is, therefore, not about spyware - Trojan viruses, but about Trojan devices. It was still believed, the publication continues, that trojan devices are such modified schemes. Well, for example, if an attacker managed to take possession of the microchip while he was still at the manufacturing enterprise, then he, quite following his evil intent, can make changes to the chip in such a way as to “bring down” the device to which it is intended. And here it is here that the weaknesses of the USB connection appear, which Canadian experts could recognize. The thing is that the USB protocol trusts and accepts any new connected device, as long as the identification is correctly passed. In order to carry out an insidious plan, the spy only needs to find out the manufacturer and model of the keyboard of the “target” computer, replace it with, say, a “compromised” device that provides the same information - and it is not necessary that it is a keyboard - and the computer does not even recognize the substitution purpose of deception. This group of Canadian computer engineers designed such a keyboard with a USB connection, which successfully stole data from the hard drive and transmitted the stolen information in two ways. The first method was to send a flashing LED signal in the style of Morse code. The second option included encoding the stolen information and transmitting it in the form of a weak “purring” sound card. Of course, the developers of the scheme could choose another, more effective, method of transmitting stolen information, say, using email. However, their main goal was to steal data so that no one noticed their actions. Thus, Canadian experts have proven that any USB device can be turned into a spyware product trojan. The work done by Canadian computer scientists, experts say, opens up many channels and paths for malicious intent. Now, it turns out that you can’t trust USB devices - they can contain hidden spy abilities. As Sylvain Leblanc joked bitterly, a Trojan attack can now be completely carried out using an electronic coffee heater with a USB contact. The link is not valid
Original message
Тройка канадских инженеров-компьютерщиков из канадского королевского военного колледжа в Кингстоне (провинция Онтарио) – Джон Кларк, Сильвэн Леблан и Скотт Найт, изучая особенности и слабости работы и функционирования устройств USB (Universal Serial Bus), пришли к печальному выводу.
Ох, как это все не просто, когда речь заходит о компьютерах, программах-шпионах и устройствах-шпионах, вплоть до кофеварки!
Впрочем, шутки в сторону. Все обстоит достаточно серьезно в смысле безопасности наших компьютеров, когда к ним подключаются USB-устройства.
Так, вот, главный вывод, полученный компьютерщиками, информирует специализированное издание NewScientist, заключается в том, что практически любое устройство, имеющее подсоединение к компьютеру в виде USB, будь то, скажем, "мышка", или клавиатура, может быть легко превращено в инструмент кражи данных с "целевого" компьютера.
Речь идет, таким образом, не о шпионском софте – вирусах-троянах, а об устройствах-троянах.
До сих пор полагали, продолжает издание, что устройства-трояны – это такие модифицированные схемы.
Ну, например, если злоумышленник сумел завладеть микрочипом, когда тот все еще находился на предприятии-изготовителе, то он вполне, следуя своему злому умыслу, может внести изменения в чип таким образом, чтобы "обрушить" устройство, которому он предназначен.
И вот тут-то проявляются слабости подсоединения USB, которые могли распознать канадские эксперты.
Все дело в том, что протокол USB доверяет и воспринимает любое новое подключенное устройство, лишь бы верно прошло идентификацию.
Дабы осуществить коварный замысел, шпиону нужно лишь выяснить изготовителя и модель клавиатуры "целевого" компьютера, заменить его, скажем, "скомпрометированным" устройством, которые выдает ту же информацию – и совсем необязательно, чтобы это была клавиатура – и компьютер даже не осознает подмены с целью обмана.
Эта группа канадских компьютерных инженеров сконструировала такую клавиатуру с USB-подсоединением, которая успешно похищала данные с жесткого диска и передавала украденную информацию двумя путями.
Первый способ заключился в посылке мигающего сигнала LED в стиле кодированной азбуки Морзе.
Второй вариант предусматривал кодирование похищенной информации и передачу ее виде слабого "мурлыканья" звуковой карты.
Разумеется, разработчики схемы могли бы избрать и другой, более эффективный, способ передачи украденной информации, скажем, с использованием электронной почты.
Однако их главная цель состояла в том, чтобы похищать данные так, чтобы их действия никто не заметил.
Таким образом, канадские эксперты доказали, что любой USB-устройство может быть превращено в шпионское изделие-троян.
Проделанная канадскими компьютерщиками работа, замечают специалисты, открывает множество каналов и путей для злого умысла.
Теперь, получается, нельзя доверять USB-устройствам – в них могут быть заложены скрытые шпионские способности.
Как горько пошутил Сильвэн Леблан, троянскую атаку отныне вполне можно осуществить с помощью электронного подогревателя кофе, имеющего USB-контакт.
Ссылка не действительна
Ох, как это все не просто, когда речь заходит о компьютерах, программах-шпионах и устройствах-шпионах, вплоть до кофеварки!
Впрочем, шутки в сторону. Все обстоит достаточно серьезно в смысле безопасности наших компьютеров, когда к ним подключаются USB-устройства.
Так, вот, главный вывод, полученный компьютерщиками, информирует специализированное издание NewScientist, заключается в том, что практически любое устройство, имеющее подсоединение к компьютеру в виде USB, будь то, скажем, "мышка", или клавиатура, может быть легко превращено в инструмент кражи данных с "целевого" компьютера.
Речь идет, таким образом, не о шпионском софте – вирусах-троянах, а об устройствах-троянах.
До сих пор полагали, продолжает издание, что устройства-трояны – это такие модифицированные схемы.
Ну, например, если злоумышленник сумел завладеть микрочипом, когда тот все еще находился на предприятии-изготовителе, то он вполне, следуя своему злому умыслу, может внести изменения в чип таким образом, чтобы "обрушить" устройство, которому он предназначен.
И вот тут-то проявляются слабости подсоединения USB, которые могли распознать канадские эксперты.
Все дело в том, что протокол USB доверяет и воспринимает любое новое подключенное устройство, лишь бы верно прошло идентификацию.
Дабы осуществить коварный замысел, шпиону нужно лишь выяснить изготовителя и модель клавиатуры "целевого" компьютера, заменить его, скажем, "скомпрометированным" устройством, которые выдает ту же информацию – и совсем необязательно, чтобы это была клавиатура – и компьютер даже не осознает подмены с целью обмана.
Эта группа канадских компьютерных инженеров сконструировала такую клавиатуру с USB-подсоединением, которая успешно похищала данные с жесткого диска и передавала украденную информацию двумя путями.
Первый способ заключился в посылке мигающего сигнала LED в стиле кодированной азбуки Морзе.
Второй вариант предусматривал кодирование похищенной информации и передачу ее виде слабого "мурлыканья" звуковой карты.
Разумеется, разработчики схемы могли бы избрать и другой, более эффективный, способ передачи украденной информации, скажем, с использованием электронной почты.
Однако их главная цель состояла в том, чтобы похищать данные так, чтобы их действия никто не заметил.
Таким образом, канадские эксперты доказали, что любой USB-устройство может быть превращено в шпионское изделие-троян.
Проделанная канадскими компьютерщиками работа, замечают специалисты, открывает множество каналов и путей для злого умысла.
Теперь, получается, нельзя доверять USB-устройствам – в них могут быть заложены скрытые шпионские способности.
Как горько пошутил Сильвэн Леблан, троянскую атаку отныне вполне можно осуществить с помощью электронного подогревателя кофе, имеющего USB-контакт.
Ссылка не действительна