Объединенное Детективное Бюро
Услуги частных детективов
Команда форума
Приватный уровень доступа
Действительный члены НП "МОД"
Питерская секция IAPD
- Регистрация
- 30 Октябрь 2009
- Сообщения
- 594
- Реакции
- 27
- Баллы
- 108
- Возраст
- 73
- Адрес
- Россия, Санкт-Петербург
- Веб-сайт
- o-d-b.ru
Тройка канадских инженеров-компьютерщиков из канадского королевского военного колледжа в Кингстоне (провинция Онтарио) – Джон Кларк, Сильвэн Леблан и Скотт Найт, изучая особенности и слабости работы и функционирования устройств USB (Universal Serial Bus), пришли к печальному выводу.
Ох, как это все не просто, когда речь заходит о компьютерах, программах-шпионах и устройствах-шпионах, вплоть до кофеварки!
Впрочем, шутки в сторону. Все обстоит достаточно серьезно в смысле безопасности наших компьютеров, когда к ним подключаются USB-устройства.
Так, вот, главный вывод, полученный компьютерщиками, информирует специализированное издание NewScientist, заключается в том, что практически любое устройство, имеющее подсоединение к компьютеру в виде USB, будь то, скажем, "мышка", или клавиатура, может быть легко превращено в инструмент кражи данных с "целевого" компьютера.
Речь идет, таким образом, не о шпионском софте – вирусах-троянах, а об устройствах-троянах.
До сих пор полагали, продолжает издание, что устройства-трояны – это такие модифицированные схемы.
Ну, например, если злоумышленник сумел завладеть микрочипом, когда тот все еще находился на предприятии-изготовителе, то он вполне, следуя своему злому умыслу, может внести изменения в чип таким образом, чтобы "обрушить" устройство, которому он предназначен.
И вот тут-то проявляются слабости подсоединения USB, которые могли распознать канадские эксперты.
Все дело в том, что протокол USB доверяет и воспринимает любое новое подключенное устройство, лишь бы верно прошло идентификацию.
Дабы осуществить коварный замысел, шпиону нужно лишь выяснить изготовителя и модель клавиатуры "целевого" компьютера, заменить его, скажем, "скомпрометированным" устройством, которые выдает ту же информацию – и совсем необязательно, чтобы это была клавиатура – и компьютер даже не осознает подмены с целью обмана.
Эта группа канадских компьютерных инженеров сконструировала такую клавиатуру с USB-подсоединением, которая успешно похищала данные с жесткого диска и передавала украденную информацию двумя путями.
Первый способ заключился в посылке мигающего сигнала LED в стиле кодированной азбуки Морзе.
Второй вариант предусматривал кодирование похищенной информации и передачу ее виде слабого "мурлыканья" звуковой карты.
Разумеется, разработчики схемы могли бы избрать и другой, более эффективный, способ передачи украденной информации, скажем, с использованием электронной почты.
Однако их главная цель состояла в том, чтобы похищать данные так, чтобы их действия никто не заметил.
Таким образом, канадские эксперты доказали, что любой USB-устройство может быть превращено в шпионское изделие-троян.
Проделанная канадскими компьютерщиками работа, замечают специалисты, открывает множество каналов и путей для злого умысла.
Теперь, получается, нельзя доверять USB-устройствам – в них могут быть заложены скрытые шпионские способности.
Как горько пошутил Сильвэн Леблан, троянскую атаку отныне вполне можно осуществить с помощью электронного подогревателя кофе, имеющего USB-контакт.
Ссылка не действительна
Ох, как это все не просто, когда речь заходит о компьютерах, программах-шпионах и устройствах-шпионах, вплоть до кофеварки!
Впрочем, шутки в сторону. Все обстоит достаточно серьезно в смысле безопасности наших компьютеров, когда к ним подключаются USB-устройства.
Так, вот, главный вывод, полученный компьютерщиками, информирует специализированное издание NewScientist, заключается в том, что практически любое устройство, имеющее подсоединение к компьютеру в виде USB, будь то, скажем, "мышка", или клавиатура, может быть легко превращено в инструмент кражи данных с "целевого" компьютера.
Речь идет, таким образом, не о шпионском софте – вирусах-троянах, а об устройствах-троянах.
До сих пор полагали, продолжает издание, что устройства-трояны – это такие модифицированные схемы.
Ну, например, если злоумышленник сумел завладеть микрочипом, когда тот все еще находился на предприятии-изготовителе, то он вполне, следуя своему злому умыслу, может внести изменения в чип таким образом, чтобы "обрушить" устройство, которому он предназначен.
И вот тут-то проявляются слабости подсоединения USB, которые могли распознать канадские эксперты.
Все дело в том, что протокол USB доверяет и воспринимает любое новое подключенное устройство, лишь бы верно прошло идентификацию.
Дабы осуществить коварный замысел, шпиону нужно лишь выяснить изготовителя и модель клавиатуры "целевого" компьютера, заменить его, скажем, "скомпрометированным" устройством, которые выдает ту же информацию – и совсем необязательно, чтобы это была клавиатура – и компьютер даже не осознает подмены с целью обмана.
Эта группа канадских компьютерных инженеров сконструировала такую клавиатуру с USB-подсоединением, которая успешно похищала данные с жесткого диска и передавала украденную информацию двумя путями.
Первый способ заключился в посылке мигающего сигнала LED в стиле кодированной азбуки Морзе.
Второй вариант предусматривал кодирование похищенной информации и передачу ее виде слабого "мурлыканья" звуковой карты.
Разумеется, разработчики схемы могли бы избрать и другой, более эффективный, способ передачи украденной информации, скажем, с использованием электронной почты.
Однако их главная цель состояла в том, чтобы похищать данные так, чтобы их действия никто не заметил.
Таким образом, канадские эксперты доказали, что любой USB-устройство может быть превращено в шпионское изделие-троян.
Проделанная канадскими компьютерщиками работа, замечают специалисты, открывает множество каналов и путей для злого умысла.
Теперь, получается, нельзя доверять USB-устройствам – в них могут быть заложены скрытые шпионские способности.
Как горько пошутил Сильвэн Леблан, троянскую атаку отныне вполне можно осуществить с помощью электронного подогревателя кофе, имеющего USB-контакт.
Ссылка не действительна