Forskere finner 29 typer USB-angrep, anbefaler at du aldri kobler til en USB du ikke eier

USB-angrep blir verre, så bruk aldri en merkelig kabel eller port Forskere ved Ben-Gurion University har funnet 29 typer USB-baserte angrep i tre forskjellige kategorier.

Det har lenge vært kjent at du aldri skulle sette inn en ukjent USB-stasjon på datamaskinen din fordi den kan lastes med skadelig programvare. Ny forskning fra Ben-Gurion University har imidlertid utsatt 29 typer USB-angrep, og strekker seg til smarttelefonen din. Det viser at du aldri bør bruke en USB-lader du finner liggende rundt eller koble til en offentlig USB-port. Begge kan bli kompromittert av angripere, som vi snakket om med en av forskerne på prosjektet, Ran Yahalom.

Yahalom er medforfatter av en tidsskriftartikkel om forskningen med Dr. Nir Nissim, leder av Malware Lab ved Cyber ​​Security Research Center ved Ben-Gurion University, og Yuval Elovici, leder av BGUs Cyber ​​Security Research Center (CSRC) .

Yahalom sa: "Det er mange ikke-trivielle USB-baserte angrep. Noen blir utført av verten, datamaskinen som kobler USB-periferien. De vanligste er smittet eller ondsinnet. Når de er tilkoblet, har de tilgang og tar kontroll over din datamaskin.

"Mikrokontrollere er en annen angrepskategori. Mikrokontrollere kan forestille seg en USB-periferi. For eksempel kan du programmere en teensy mikrokontroller eller et Arduino brett for å fungere som et tastatur eller en mus. Når du først har programmert et tastatur og koblet til, begynner det faktisk å injisere tastetrykk. Det er faktisk som å ha noen som jobber på datamaskinen din. "

Yahalom la til, "En mer komplisert kategori å implementere krever ikke implantasjon. Noen kan bruke et hylleprodukt for å finne en måte å omprogrammere firmware, oppdatere firmware, en legitim prosess, støttet av vår protokoll. Det tilbyr budgivning .

"En klient kjøpte produktet godartet, men en gang omprogrammert ved firmwareoppdatering, er det skadelig og det eies og drives av noen andre som har kontroll.

"Vi har kartlagt 29 angrep, oppdatert i fjor. Nye metoder for sannsynligvis utviklede og publiserte angrep øker antallet. Mikrokontrolleren, en omprogrammerbar mikrokontroller som ble brukt til å utpeke perifere enheter og faktisk firmwareoppdateringen. Akademiske kretser kaller dette 'dårlig USB.' Det er en familie av angrep som er basert på omprogrammering av firmware. "

Han fortsatte, "Det andre er elektriske angrep. I 2015 viste han hvordan man genererer eller bygger en elektrisk komponent innkapslet i et flash drive-foringsrør. Det ser ut som en flash-stasjon, men det er ikke en flash-stasjon, den utfører et strømstøtangrep en gang koblet til, og stek hele datamaskinen. Det er også sannsynlig at ny utvikling i dette angrepsområdet.

"Hvis du går inn på en kaffebar og bruker lader der, eller en flyplass eller en jernbanestasjon, hvilken som helst lader som ikke er din egen, vet du ikke hva den maskinvaren egentlig gjør, " understreker Yahalom. "Det er ikke sikkert at det er en lader, men en mikrokontroller gjemt inne i et laderhus. Det kan være noe annet. Du vet ikke. Når det var lagt inn på telefonen, kan alt skje.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Jeg demonstrerte hvordan du kobler et tastatur til en telefon. Men det ser ikke ut som et tastatur, det ser ut som en lader, men det er faktisk en mikrokontroller jeg omprogrammerte. Jeg programmerte det til å fungere som et tastatur, så det utgir seg for et tastatur og det ser ut som en lader. Den er koblet til stikkontakten, men uten en elektrisk del av laderen er det bare en mikrokontroller. Jeg viste hvordan jeg kobler den til og låser telefonen, en slags 'ransomware.' "

Og Yahalom betyr "løsepenger" som i, "'Hvis du vil ha pin-nummeret, så å betale meg, ' som virkelig kan skje. Det er andre typer angrep, der noen omprogrammerer telefonen din og du ikke engang ville vite det. Du Jeg har spyware uten kunnskap om det, bare fordi du injiserte noe du ikke var klar over.

"Den generelle tommelfingerregelen er: behandle teknologi som noe du ikke selv har tillit til. Som brukere har vi en tendens til å stole på teknologi, til å stole på periferiutstyr, dvs. at du stoler på flash-stasjonen din, og du stoler på tastaturet, men stoler på det fordi du ikke er klar. Behandle den som en sprøyte: Du ville ikke finne en sprøyte på parkeringsplassen, plukke den opp og injisere den til deg selv. Fordi du er klar over at du kan bli smittet. Du har ingen kunnskap av hva som kan skje, men er redd fordi det kan være farlig. Dette er nøyaktig den samme tingen. "

(ZDNet)

"Nå som vi beveger oss fra cyberverdenen til den fysiske verdenen, blir det stadig tydeligere og vi må få ordet ut, " sa han.

"Ta med deg din egen lader.

"Bruk din egen maskinvare.

"Ikke stol på Wi-Fi-nettverk.

"Lær deg selv om forskjellige sikkerhetsnivåer. For eksempel antas 3G ofte å være sikrere enn Wi-Fi, siden Wi-Fi er lettere å hacke."

Avslutningsvis sa Yahalom: "Dette er viktige regler som vil holde deg trygg. Noe som det du kan gjøre. Igjen, du slutter ikke å bruke teknologi fordi det åpenbart ikke er ideen. Inntil produsenter sikrer maskinvare og regulatorer håndheve lover for å holde oss trygge, vi må være ekstra bevisste og følge de enkle reglene.

Bare vær forsiktig. Ikke stol på noe. "

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

Se også

  • Source Defense sier at den har en løsning for den ene sårbarheten som kan kompromittere nesten ethvert nettsted (ZDNet)
  • To-faktor autentisering blir forenklet med et nytt sonisk vibrasjonstoken (TechRepublic)
  • Jukseark: To-faktor autentisering (TechRepublic)
  • Ny forskning: De fleste IoT-enheter kan hackes i botnett (TechRepublic)
  • 5 enkle måter å holde deg cybersecure på jobben (TechRepublic)
  • Windows 10-feil: Microsoft løser problemet som brøt USB, innebygde kameraer, tastaturer (ZDNet)
  • Google lanserer anbefalingsprogram for Android-enheter, utelater Samsung (ZDNet)

Ran Yahalom, prosjektleder for biologiske metoder for cybersikkerhet (og ph.d.-student ved Ben-Gurion University)

Bilde: Jason Hiner / TechRepublic

© Copyright 2020 | mobilegn.com