BadUSB: Pouhých osmnáct let stará bezpečnostní slabina
i Zdroj: PCTuning.cz
Software Článek BadUSB: Pouhých osmnáct let stará bezpečnostní slabina

BadUSB: Pouhých osmnáct let stará bezpečnostní slabina | Kapitola 6

Michal Rybka

Michal Rybka

17. 10. 2014 12:00 46

Seznam kapitol

1. Syndrom vrozeného selhání imunity USB 2. Když prázdná fleška není tak docela prázdná 3. Nedetekovatelný 4. Bezpečná zařízení existují, ale prohnete se
5. Neléčitelná choroba 6. Programovatelný mikrokontrolér USB? K čemu?! 7. Internet (nakažených) věcí

Když Karsten Nohl a Jakob Lell ze společnosti SRLabs na konferenci Black Hat 2014 oznámili, že USB obsahuje opravdu masivní bezpečnostní díru, byl to maličko šok. Nejen kvůli potenciálním dalekosáhlým dopadům, ale taky proto, že tato díra je s námi už „since 1996". Ještě dva roky a oslaví krásné kulaté výročí.

Reklama

Výzkumníci ze SRLabs říkají, že zkrátka neexistuje způsob, jak tenhle problém softwarově vyřešit, protože podstata problému je v samotném návrhu implementace USB. Nabízí se otázka: Proč jsou vůbec USB mikrokontroléry přeprogramovatelné? A proč to jde udělat tak snadno? Vše, co potřebujete na přeprogramování mikrokontroléru je vědět, jak to udělat, nepotřebujete žádný programátor, nic. Ale jaký to má praktický smysl?

Pamatujete si, že byste někdy updatovali USB mikrokontrolér v nějakém zařízení? Jediný případ, na který jsem narazil, je zprovoznění nefunkčních USB disků tím, že v nich přepíšete firmware. I Karsten Nohl v prezentaci uváděl, že nejjednodušší řešení, jak učinit USB zařízení bezpečná, je prostě v továrně po nahrání finálního firmware trvale zakázat zápis, třeba proudovým pulsem, kterým se přepálí můstek.

BadUSB: Pouhých osmnáct let stará bezpečnostní slabina
i Zdroj: PCTuning.cz


"" by RoboHobo - Own work. Licensed under CC BY-SA 3.0 via Wikimedia Commons.

Ve skutečnosti je možné, že je technika BadUSB známá už dávno a že se tajně ale poměrně rutinně používá. Je to ideální technika, jak se dostat na airgapované systémy, tedy ty, které řídí důležité systémy a jsou proto izolované od internetu. Protože je lze napadnout v podstatě z libovolného USB zařízení, nabízí se otázka, zda se už dnes nerealizují takové útoky, které byly naznačeny v roce 1991, kdy se objevila zpráva o tom, že systém řízení irácké protiletadlové obrany byl napaden „virem v tiskárně". V roce 2003 byla tato informace označena za nesmysl, ale s BadUSB je podobný útok reálný.

Proč vývojáři svěřili ochranu předpokladu, že prostá neznalost informací o programování mikrokontrolérů je sama o sobě ochranou? Podobá se to víře, že když lupič neví, za který květináč schováváte klíč, tak se do chaty nedostane. Je to podobná otázka, jako když se zamyslíme nad tím, proč Microsoft vůbec kdy dovolil autorun na výměnných zařízeních. Podle studie Microsoftu z roku 2011 se celá čtvrtina malwaru šířila díky autorunu na flashkách. S trochou fantazie si můžeme představit, proč by se něco takového mohlo povolit na read-only médiích, ale proč někdy někdo něco takového povolil na výměnných discích?

Ano, odborníci nám mohou tvrdit, že to je malý problém a že BadUSB je jenom nafouknutá bublina, o kterou se nemusíme zajímat. Jenomže to budou pohříchu ti samí odborníci, co neměli ještě na jaře ani tušení, že takováhle bezpečnostní díra existuje, ačkoliv to vlastně není až takové překvapení. Minimálně už v roce 2012 existovalo povědomí o přeprogramovatelnosti mikrokontrolérů na USB flashdiscích – a jak práce Computer Viruses matematika Freda Cohena z roku 1984 říká, pokud můžete zapsat kód a ten vykonat, můžete tam vyrobit virus.

Předchozí
Další
Reklama
Reklama

Komentáře naleznete na konci poslední kapitoly.

Reklama
Reklama