VargAamo Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 Sikkerhetsforskere gadd ikke vente lenger, og slapp angrepskode på nett.Nå kan hvem som helst angripe deg gjennom USB-porten Lenke til kommentar
Populært innlegg Simen M Skrevet 3. oktober 2014 Populært innlegg Del Skrevet 3. oktober 2014 TL;DR USB AIDS. 18 Lenke til kommentar
sedsberg Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 Er det nå vi liksom skal få panikk? 8 Lenke til kommentar
Frobe Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 (endret) Da blir det et marked for USB-kabler/adaptere med innebygget firewall eller annen beskyttelse. Priskonkurransen på USB-produkter kan bli skadelidende hvis man kun våger å kjøpe produkter fra kjente produsenter som har innført beskyttelse mot slike angrepskoder. Endret 3. oktober 2014 av Frobe Lenke til kommentar
morten_b Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 Da blir det et marked for USB-kabler/adaptere med innebygget firewall eller annen beskyttelse. Priskonkurransen på USB-produkter kan bli skadelidende hvis man kun våger å kjøpe produkter fra kjente produsenter som har innført beskyttelse mot slike angrepskoder. Nå er det faktisk det store firmaene som NSA går på først så dette er faktisk helt motsatt... Lenke til kommentar
tHz Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 Da blir det et marked for USB-kabler/adaptere med innebygget firewall eller annen beskyttelse. Priskonkurransen på USB-produkter kan bli skadelidende hvis man kun våger å kjøpe produkter fra kjente produsenter som har innført beskyttelse mot slike angrepskoder. Det er ikke helt enkelt å lage noen ekstern beskyttelse for denne type angrep. I og med at firmware på enheten endres er mulighetene nesten uendelig for forskjellige type angrep. Man kan selvfølgelig begrense endel angrepsvektorer, men det kommer til å gå mange år før dette nærmer seg sikkert igjen. Dessuten bør man få fysisk beskyttelse for USB porter. Det er jo svært enkelt/raskt å plugge en usb enhet i en laptop på en kafe el. Lenke til kommentar
Kikert Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 (endret) TL;DR USB AIDS. Det er bare HIV på dette tidspunktet, AIDS'en har ikke brutt ut enda Edit; Utviklet seg til AIDS er kanskje mer riktig å si Endret 3. oktober 2014 av Dante's Inferno 1 Lenke til kommentar
Simen M Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 TL;DR USB AIDS. Det er bare HIV på dette tidspunktet, AIDS'en har ikke brutt ut enda Edit; Utviklet seg til AIDS er kanskje mer riktig å si Tja, skal du ikke si. Uten noen måte å sjekke (så langt) vet man jo aldri Lenke til kommentar
Kikert Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 *snip *snip Tja, skal du ikke si. Uten noen måte å sjekke (så langt) vet man jo aldri Hahaha, så sant så sant Får håpe USB kommer seg til legen kjapt nok da, før det er for sent 1 Lenke til kommentar
Gjest Slettet+6132 Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 (endret) Da blir det et marked for USB-kabler/adaptere med innebygget firewall eller annen beskyttelse. Priskonkurransen på USB-produkter kan bli skadelidende hvis man kun våger å kjøpe produkter fra kjente produsenter som har innført beskyttelse mot slike angrepskoder. Nå er det faktisk det store firmaene som NSA går på først så dette er faktisk helt motsatt... Veldig godt poeng egentlig. Nå synes jeg tittelen på artikkelen (og også innhold) ble vel overfladisk og "tabloid". Er dette Se og Hør eller Tek.no? Hvem som helst som har tilgang til en device (USB) som inneholder "custom" firmware som en PC tillater å kjøre på ("Autoplay anyone?") kan jo selvsagt "infisere" den PC den blir installert/montert/koblet til. Det er jo tilsvarende NSA har gjort en god stund allerede i visse rutere skal vi tro informasjon som har kommet i etterkant av Snowden's avsløringer. Men "hvem som helst" kan da ikke få til dette (da må de jo være relativt godt bevandret i programmering). Og det bør uansett være ansvaret til de som koder operativsystemer å stoppe slikt Endret 3. oktober 2014 av Slettet+6132 Lenke til kommentar
asshole Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 Nesten alt kan firmwareoppdateres i dag, uansett om det kobles til via usb, ethernet, wifi, gsm, hdmi, dvi, etc. Så lenge man kan sende data til en dings og dingsen støtter oppgradering av firmware så er det en potensiell fare for at noen kan laste opp ny og ondsinnet firmware til dingsen. Den eneste måte usb-standarden kan "fikse" dette på er å ikke tillate data å bli sendt til usb-dingser, men dette vil nok gjøre usb-standarden rimelig unyttig:-) Man kunne lagt føringer i usb-standarden om hvordan firmware oppdateringer bør foregå, feks. kreve at usb-dingsen har en liten bryter i ett hull som kan trykkes med en binders for å aktivere firmwareoppdatering. Men usb-dingser kan jo velge å bare ignorere dette.... Lenke til kommentar
Frobe Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 (endret) Jeg har aldri oppdatert USB-firmware noen gang, men alt mulig annet (både EPROM, EEPROM og integrert minne). Fra små mikrokontrollere til kamera med 300MB firmware (i praksis nytt OS) Når man oppdaterer firmware på kamera og mobiler via USB-kabel er det ikke innholdet i USB-chipen man oppdaterer, men system-firmware. Endret 3. oktober 2014 av Frobe Lenke til kommentar
sedsberg Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 Alt var bedre før! Da måtte ROM-brikkene fysisk ut av utstyret og legges under en UV-lampe for å slette alt innhold før man kunne "flashe" på nytt. Lenke til kommentar
tHz Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 Nå synes jeg tittelen på artikkelen (og også innhold) ble vel overfladisk og "tabloid". Er dette Se og Hør eller Tek.no? Hvem som helst som har tilgang til en device (USB) som inneholder "custom" firmware som en PC tillater å kjøre på ("Autoplay anyone?") kan jo selvsagt "infisere" den PC den blir installert/montert/koblet til. Problemet her er at Autoplay har ingenting å si. Man kan slå av alt man kan og forstatt være sårbar. Om minnepinnen din plutselig later som den også er et keyboard, eller et nettverkskort (som overstyrer DNS konfigurasjon) så hjelper det ikke at Autoplay er slått av. Det er ingen måte å beskytte seg mot dette på. Firmware på en usb stoles på av alle OS i dag. Ingen signering, ingen kontroll, ingen brukerinterasksjon kreves. Og når man først har infisert OS kan man så infisere firmware på interne USB enheter som webcam og minnekortlesere. Så har man plutselig et persistent virus som man aldri får bort. Lenke til kommentar
Gjest Slettet+6132 Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 Nå synes jeg tittelen på artikkelen (og også innhold) ble vel overfladisk og "tabloid". Er dette Se og Hør eller Tek.no? Hvem som helst som har tilgang til en device (USB) som inneholder "custom" firmware som en PC tillater å kjøre på ("Autoplay anyone?") kan jo selvsagt "infisere" den PC den blir installert/montert/koblet til. Problemet her er at Autoplay har ingenting å si. Man kan slå av alt man kan og forstatt være sårbar. Om minnepinnen din plutselig later som den også er et keyboard, eller et nettverkskort (som overstyrer DNS konfigurasjon) så hjelper det ikke at Autoplay er slått av. Det er ingen måte å beskytte seg mot dette på. Firmware på en usb stoles på av alle OS i dag. Ingen signering, ingen kontroll, ingen brukerinterasksjon kreves. Og når man først har infisert OS kan man så infisere firmware på interne USB enheter som webcam og minnekortlesere. Så har man plutselig et persistent virus som man aldri får bort. Ja, "Autoplay" var upresist, men for å vise til akkurat det du tar opp. At det pt er slik at en device (USB i dette tilfellet) "trigger" installasjon/kjører kode i firmware. *Det* bør ikke være uten kontroll som du påpeker over. Lenke til kommentar
rosetta stoned Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 Sikkerhetshull på USB? Jeg skylder på USA. 3 Lenke til kommentar
efikkan Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 (endret) Som vanlig har ikke HW denne gangen heller klart å sette seg inn i hva den tekniske sårbarheten faktisk innebærer, og kaster seg på bølgen med annen tabloidpresse. Dette her er ikke mer faglig nivå enn vi kan finne i VG og Dagbladet, og det sier litt om hvor ille det er. Jeg forventer ikke at journalister skal være sikkerhetseksperter, men hvis de ikke har noe utover allmenn teknisk erfaring burde de funnet seg noe annet å gjøre. Nå får jeg nok en gang gjøre det dere burde gjort. Den store sårbarheten er altså at programvare kan modifisere firmware på en lang rekke USB-enheter. For at dette skal skje må enten bruker bevisst eller ondsinnet programvare gjøre dette, eventuelt at det skjer på fabrikken som er lite trolig. Det betyr at en USB-enhet som aldri har vært på utlån til tvilsomme PCer eller kjøpt fra tvilsomme kilder(DealExtreme, Ebay, osv.) vil det være ingen grunn til å mistenke. Det er verdt å merke seg at ondsinnet firmware må være tilpasset det enkelte produktet. Det er ikke bare å flashe over et vilkårlig USB-produkt, for da vil brukeren umiddelbart merke at det slutter å fungere. Denne sårbarheten kan ikke ta over noen PC i den forstand vi gjerne snakker om. Den kan brukes til å gjøre mye plagsomt, som å forstyrre med input osv. Men et angrep må være veldig målrettet mot spesifikke maskinkonfigurasjoner for å ha stor sannsynlighet for å lykkes. Mange trekker frem at de mener dette er farlig fordi enheten kan fremstå som et nettverkskort, men de glemmer at det ikke skjer noe ved å koble til et nettverkskort alene, siden operativsystemet må aktivt konfigureres til å sende trafikk dit. Et eksempel på hvordan sårbarheten kan utnyttes i praksis er følgende: En minnepinne modifiseres til å opptre som en USB-hub, med en minnepinne og et tastatur tilkoblet. "Tastaturet" er programmert til å "skrive" følgende etter det er tilkoblet: (super key) + R, <filnavn på script>, <enter>. I teorien kan dette altså kjøre et script fra minnepinnen. Problemet for firmwaren er at den ikke er i stand til å vite om taktikken fungerte, og den vet ikke hvor minnepinnen er montert i filsystemet, så den må gjette på en bane, f.eks. F:\veryevilscript.bat". Hvis brukeren gjør et tastetrykk under operasjonen så vil det hele mislykkes, eller hvis brukeren har et annet operativsystem. Hvis enheten programmeres til å prøve alle mulige kombinasjoner for en rekke ulike operativsystemer så er det stor sannsynlighet for at brukeren vil reagere på det som skjer. Alt det jeg nå har beskrevet har vært kjent i en årrekke, og det har lenge vært hyllevare som gjør nettopp dette. Forskjellen nå er at noen har funnet en måte at andre enheter kan omprogrammeres til å bli en "usb rubber ducky". Det er langt mer trolig at folk kommer til å utnytte dette for å plage andre. Alt som skal til er da å programmere den til å generere litt tilfeldige mus- og tastaturstrykk ved tilfeldige tidspunkt, men aldri så systematisk at det lett kan avdekkes. Så er det bare å flashe en mini-minnepinne eller en enhet som allerede står i en maskin på en skole, et bibliotek, en arbeidsplass eller lignende, og plage folk i årevis uten at noen finner grunnen. Da blir det et marked for USB-kabler/adaptere med innebygget firewall eller annen beskyttelse. Priskonkurransen på USB-produkter kan bli skadelidende hvis man kun våger å kjøpe produkter fra kjente produsenter som har innført beskyttelse mot slike angrepskoder. Det vil være teoretisk mulig å beskytte flashing av enheter med å stoppe de spesifikke pakkene som gjør dette. Hvem som helst som har tilgang til en device (USB) som inneholder "custom" firmware som en PC tillater å kjøre på ("Autoplay anyone?") kan jo selvsagt "infisere" den PC den blir installert/montert/koblet til. Det er jo tilsvarende NSA har gjort en god stund allerede i visse rutere skal vi tro informasjon som har kommet i etterkant av Snowden's avsløringer. Men "hvem som helst" kan da ikke få til dette (da må de jo være relativt godt bevandret i programmering). Og det bør uansett være ansvaret til de som koder operativsystemer å stoppe slikt Det du snakker om handler ingenting om denne sårbarheten. Autokjør på minnepinner trenger ikke flashet firmware. Sikkerhetshull på USB? Jeg skylder på USA. Som folk uten kunnskap som regel gjør. Endret 3. oktober 2014 av efikkan 9 Lenke til kommentar
Gjest Slettet+6132 Skrevet 3. oktober 2014 Del Skrevet 3. oktober 2014 (endret) Hvem som helst som har tilgang til en device (USB) som inneholder "custom" firmware som en PC tillater å kjøre på ("Autoplay anyone?") kan jo selvsagt "infisere" den PC den blir installert/montert/koblet til. Det er jo tilsvarende NSA har gjort en god stund allerede i visse rutere skal vi tro informasjon som har kommet i etterkant av Snowden's avsløringer. Men "hvem som helst" kan da ikke få til dette (da må de jo være relativt godt bevandret i programmering). Og det bør uansett være ansvaret til de som koder operativsystemer å stoppe slikt Det du snakker om handler ingenting om denne sårbarheten. Autokjør på minnepinner trenger ikke flashet firmware. Har allerede svart på dette. Problemet med "Autoplay" har teknisk sett ingenting med det som taes opp i artikkelen (modifisert/ondsinnet firmware). Annet enn at det er ondsinnet programvare som blir eksekvert for den uhedlige bruker (av USB-enhet). Endret 3. oktober 2014 av Slettet+6132 Lenke til kommentar
zIUx Skrevet 4. oktober 2014 Del Skrevet 4. oktober 2014 Etter min forståelse her er at hvis du kobler den til, så vil den smitte over, og er ikke begrenset til et operativsystem . Dette angrepet bruker da selve firmware på USB-enheten som forteller datamaskinen type enhet som blir koblet til. Så du plugge inn en infisert USB-lagringsenhet, og den forteller datamaskinen at den også er et tastatur. Den kan da kopierer selve kommandoene fra det eksisterende tastaturet som da kan brukes til Evil.. Lenke til kommentar
ChiaroScuro Skrevet 4. oktober 2014 Del Skrevet 4. oktober 2014 (endret) Med fare for å ta feil, så er kanskje en USB brannmur mulig, uten å endre på standarden. All input må innom RAM minnet før det går videre. En redirect, på USB driver "porten" må vel kunne virke. Endret 4. oktober 2014 av medlem-304477 Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå