Pull to refresh

Comments 39

подключаешь к компу,

командуешь «компу» показать настройки — клава лезит и показывает: +,попинговать сервер — пингует: win+r,ent,cmd,ent,ping ya.ru

а очумевший пользователь молится на чудо-админа
теги съели команду панели управления: win+pause_break,backspace
Т.е. Подключаешь такую клаву в Windows, она жмякает win+r, cmd, [Enter], copy con trojan.cmd, [Enter], злобные троянские команды, ctrl+z, trojan, [Enter]

Спрашивается, что мешает то же самое ручками владельцу злобного андройда написать, ежели есть физический доступ к консоли
Ну в консоли то руками придется нажимать, а тут только воткнул и сразу мишн комплит.
А если компьютер заблокирован паролем? Или тогда устройство не установится?
Да ну нафиг, для этого и андроид-то не нужен — достаточно умной мышки, в которую можно прописывать команды.
На мышку никто софт посторонний регулярно не ставит. А теперь представь:
* добавляем эту функциональность скрыто в какую-нибудь Косынку для андроида, заливаем на андроид маркет
* юзеры скачивают, юзеры подключаются к компу
* трояны прут к ним как из рога изобилия

Фактически, доходим до того, что для разрешения какого-то подозрительного действия система должна не только окошко «выполнить с правами администратора» выводить, но еще и каптчу спрашивать.
Скрытно пользоваться клавиатурой не получится. Потому Пользователь с весом мозга > 5 грамм сразу вытянет устройство и начнет разбираться что не так.
как по мне, по проще требовать ввода капчи при появлении HID устройства. Если узер сам капчу ввел — он подтвердил что устройство которое в систему подключили — его. Трояны таким макаром отпадают.
«Keyboard not found. Press F1 to continue...» :)
так и тут… не разрешать ввод, пока не введут капчу :)
Keyboard not found. Press F1 to continue.
Блин, не обновил страницу…
Вы вкрай упоролись? Такую плевую уязвимость настолько в серьез воспринимать? Почитайте про обработку клавиатуры в той-же винде и вы поймете, что это не более чем интересная уязвимость, но никак не опасная.
Там рут на Андроиде нужен, обычный пользователь просто так не заразится.
рут для установки приложения из маркета? другое дело, что за маркетом следят на счет вредоносных приложений. да и для получения рута есть програмки, которые отрабатывают в один тап без особенных возражений системы. конечно если не устанавливать софт из левых маркетов, то риск скачать неблагонадежное приложение становится ниже, но всякое можно напридумывать, если заморочится) так что андроид, как-бы я его не любил, довольно уязвим.
Рут, чтобы драйвер USB в андроиде подменить.
это понятно, но почему бы приложение само не возьмет рута и само не подменит драйвер, противостоит этому на данный момент, то что не на всех прошивках работает рут-в-один-клик и то, что если твой телефон рутован, то разграничиваются права и при изменении отображается уведомление, но так как рут устанавливается приложением не из маркета, то можно нарватся и на фейк, который будет иметь бекдоры
Простое правило — никогда не сидите под админом!
И читайте что запрашивает админский пароль.
можно подумать, это как-то спасет от алиаса на команду sudo (ну, или как оно еще может называться) или подмены PATH
В косынку не получится. Потому что чтобы девайс заработал клавиатурой нужно как минимум NDK исспользовать, но есть подозрение что и это ничего не даст, а нужно в ядре модифицировать стек USB. Но вот для разных шпионских организаций у которых будет доступ к перепрошивке операционки, то у них появится ещё один способ проникнуть в чужую систему.
Тут мне видится что выход только в создании протокола авторизации внешних устройств с двусторонним криптообменом.
UFO just landed and posted this here
С другой стороны, можно написать вирус, который будет распространяться по USB к каждому новому подключённому устройству.
ЩИТО?
UFO just landed and posted this here
Кстати, почему только андройд, под другими OC подобное ведь тоже в принципе возможно?
Потому что на Андроиде показали, согласно тексту топика. Впрочем, по ссылке нигде этого явно не сказано.
Вообще возможно с почти любым HID-устройством.
UFO just landed and posted this here
весьма хороший подход. Ранее, такие троянские комплексі писались куда сложнее.
в корпус флешки зашивали:

— юсб хаб для подключения нескольких девайсов, что входят во внутренности флешки
— флешку с криптованном трояном в авторане
— микроконтроллер, которій в нужный момент прикидывался USB HID клавиатурой и посылал нужные команды нажатия клавиш.

Работает оно все так:
— юзер вставил флешку, продетектилось 2 устройства (в большинстве случаев то, что подключилась еще одна клава никто не заметил)
— загружается стандартное окно винды с запросом на выполнение авторана
— и тут в действие вступает микроконтролер, который имитирует нажатие нужных клавиш на клавиатуре
— вуаля, троян на нужном компе

стоимость девайса мизерная, если делать своими руками, бенефиты налицо, если знаешь кому даришь такую флешку и зачем.
С андроидным девайсом все куда лучше, от такого подарка мало кто откажется.
+ если допилить софт и добавить при первом включении на локскрине заставку «подключи меня к компу для активации/включения доп.фич» (как в айфоне/айподе/айпеде для активации) — вообще бомба будет, количество заражений стремится к 99%
Уже давненько я где-то видел пост про визитку с usb интерфейсом, которая работала аналогичным образом- прикидывалась клавой а потом открывала блокнот и печатала портфолио.
здесь был пост, в блоге DIY
Где-то на просторах интернета попадалось, что на флешках можно создавать специальный раздел с iso файовой системой, на которой можно создать autorun, который будет выполняться (может быть даже безусловно, а может путаю) windows'ом.
Если не ошибаюсь, используется для установки драйверов и т.п.
Вот интересно, что-то подобное используется для распространения зловредов? Я думаю, что это эффективнее (конечно если оно имеет место быть), чем открывать окно cmd.exe и писать туда «формат цэ. Энтер!».

P.S. Сейчас что-то не нагуглилось, поделитесь информацией.
это называется U3, но его антивирусы палить будут, а хардварный подход, описанный здесь спалить весьма сложно, пока разработчики ОСей его не прикроют. Да и прикрыть его толком-то и нельзя…
Во-первых — теряюсь в догадках почему основой оценивания защищённости систем от данной атаки является визуализация нового устройства. В линуксе тихо мирно можно запретить добавление новых устройств через

echo 0 > /sys/bus/usb/devices/usbX/authorized_default

И вручную (или по вайтлисту, как хочется) включать доверенные устройства.

Во-вторых — в виндовзе поддельное устройство ввода может принести больше вреда, т.к. оно может, эмулируя мышь, нажать на заветную кнопку «разрешить» UAC'а. Если есть поддержка со стороны зловредной программы, и у-во ввода и троян (работающий от админа) могут общаться (т.е. работают не вслепую), то UAC повержен. В UNIX рутовая консоль будет щупаться вслепую, ибо никто не сможет в неё заглянуть (эмулятор терминала в иксах и так незащищён, поддельное у-во ввода не добавит возможностей атакующему).
Подробности об этом sysctl в Documentation/usb/authorization.txt.
Вообще, если подумать, то можно придумать сценарий, где эта технология может действительно быть полезной (в плане взлома).

Например, имеются жертва с андроидом и компьютером, на котором хранится важная информация, и злоумышленник, желающий эту информацию получить.
Под некоторым предлогом злоумышленник на некоторое время берет телефон с андроидом у жертвы и перепрошивает девайс.
После возврата телефона жертва подключает его к компьютеру через USB-порт. И здесь начинается самое интересное: либо злоумыщленник самостоятельно удаленно через телефон получает доступ к компьютеру жертвы, либо телефон самостоятельно запускает троянскую программу и сливает информацию злоумышленнику…
Sign up to leave a comment.

Articles