--->
AfterDawn logo

SIM-korttiskandaalista USB-uhkaan: Saksalaistutkija löysi USB-standardista tietoturva-aukon

Manu Pitkänen Manu Pitkänen
8 kommenttia

Vuosi sitten saksalaisen tietoturvayhtiö Security Research Labsin tutkija Karsten Nohl kohahdutti maailmaa paljastamalla SIM-korteista löytyneen haavoittuvuuden, joka kosketti arviolta 750 miljoonaa puhelinta. Nyt Nohl on valmis esittelemään uuden ison kokoluokan haavoittuvuuden, mutta tällä kertaa se koskettaa lähes kaikista tietokoneista ja puhelimista löytyvää USB-liitäntää.

Nohl on löytänyt USB-standardista haavoittuvuuden, jonka avulla kohteena olevan tietokone voidaan kaapata täysin ja ohjata sen verkkoliikenne halutulla tavalla. Tavallinen käyttäjä ei huomaa mitään ennen kuin on liian myöhäistä.

Esitelty haavoittuvuudessa ei ole kyseessä perinteisestä USB-tikulle tallennetusta haittaohjelmasta, vaan haittakoodi on upotettu laitteen firmwareen. Tämän johdosta käytännössä kaikkia USB-laitteita voidaan käyttää hyökkäyksessä (esim. USB-näppäimistö). Ongelmaa on hankala korjata, koska hyökkäys perustuu USB-standardin suunniteltuihin ominaisuuksiin.


Nohl suositteleekin kohtelemaan USB-laitteita yhtä varovasti kuin injektioneuloja ja välttämään niiden käyttöä tuntemattomissa tietokoneissa.

5 KOMMENTTIA

olegbelov1/5

Hienoa! Tietokone-AIDS minun elämästä vielä puuttuikin.

kane_k2/5

eli tämä on siis vähän samantyyppinen ongelma kuin firewiren dma haavoittuvuus?

olegbelov3/5

Muistakaa käyttää kumia! Turvallisuus aina etunenässä.

WereCatf4/5

Tässä haavoittuvuudessa on kyse siitä,että se piiri, mikä sisältää USB-laitteen firmwaren ei yleensä yritäkään tarkistaa, että sille tungettava firmis on laitteen valmistajan tekemä. Jos tiedät mikä piiri laitteessa on ja mihin porttiin kirjoittaa voit siis vaihtaa laitteen firmiksen todella helposti.

Muokattu firmis pyörii USB-laitteen päässä, ei tietokoneen, joten sitä on lähes mahdoton estää tai havaita. Se voi tallentaa näppäintenpainalluksia, lähettää tietokoneelle käskyjä ja malwarea, infektoida muita USB-laitteita, kuten webcamin tai mikrofonin yms. Rootkit, joka asentaa itsensä ja lataa netistä loput ei vaadi, kuin kymmeniä kilotavuja tilaa, joten sellainen on helppo ujuttaa firmiksen mukaan ja asentaa koneelle sopivan tilaisuuden tullen.

Agent_0075/5

Ongelma tässä on se, että USB-laite voi vaihtaa tilaansa lennosta. Tätä samaa hyökkäystä käytti PS3:n murtoon suunniteltu USB-dongeli, joka tuli myyntiin 2010.

Eli hyökkäyksen helpompi keino on esim. USB-muistitikku voi aluksi esiintyä muistitikkuna, jolloin sinne voi normaalisti tallentaa tiedostoja, mutta esim. 3 minuutin päästä USB-muistitikku muuttaakin itsensä näppäimistöksi, joka voi sitten käynnistää virtuaalisella näppäimistösyötteellä vaikkapa selaimen ja ohjata sen haittaohjelmasivulle.

Hyökkäyksen vaikeampi keino on tuon PS3:n kanssa nähty kikka, eli laitteen tunnistetta muutetaan sopivalla syklillä, jolloin voidaan mahdollisesti hyökätä kohdekäyttöjärjestelmän USB-ajureissa tai -toteutuksessa olevia tietoturva-aukkoja vastaan.

Molemmat aukot ovat kyllä helposti korjattavissa, mutta tuo ylempi vaatii yhden ylimääräisen dialogin näyttämistä kuluttajalle, ja siitä tulee sitten pian automaattisen klikkauksen tapainen toiminto (joka ei tietenkään ole hyväksi tietoturvakehitykselle).

Yhtä universaalia hyökkäysohjelmaa tuolla tavalla on kuitenkin vaikea rakentaa, koska eri käyttöjärjestelmissä on erilaiset USB-toteutukset ja toisistaan poikkeavat näppäinoikopolut.

TÄMÄN UUTISEN KOMMENTOINTI ON PÄÄTTYNYT

Seuraa! Kirjekuoren symboli
Uutiskirje
Threadsin logo
Threads
Blueskyn logo
Bluesky
Mastodonin logo
Mastodon
Sulje palkki