Pull to refresh

Comments 84

Т.е. он то же самое мог ввести и вручную с клавиатуры, будь у него больше времени? Или расчет на то, что жертва подберет эту «флешку» и захочет посмотреть, что там?
Делал такое из обычной флешки, кажется transcend 4Gb, на какомто чипе (он был уязвим для перепрошивки), там подменялся загрузчик и флешка думала что она клавиатура, в то время как на самй nand, был эксплойт.
она не требовала сети и даже при полной разборке не вызывала подозрений.
Было это году этак в 2012м, так что подробностей не припомю.
Для подробностей гуглить BadUSB
Насколько помню только у SMI были 8 битные контроллеры в качестве тупых флешек. Впрочем они же стояли и в модуляторах.
Есть такая комбинация: win+R
Работает быстрее открытия пуска и поиска в нем
UFO just landed and posted this here
У всего есть обратная сторона — хоткеи могут быть законодательно запрещены… :)
Не совсем понял, почему это называется взломом.
Есть подозрение, что с любым компьютером, соддержащим данные ценней рецептов бабуленьки и закладок с ололошками вконтакте у такой сь«уточки» возникнут некоторые сложности на этапе ввода логина (даже не пароля).

Если расчет на то, что пользователь, которого почему-то допустили к работе с ценными данными на компьютере, у которого нет программного фильтра устройств, а порты USB не отсутствуют физически, в заведении, в которое разрешено приносить левые флешки, все-таки догадается воткнуть эту чудо-флешку в порт, он (тадааам) увидит окно консоли, которое еще и не закроется после выполнения команды (пошлите Alt+F4, что ли), позовет админа, после чего пользователь будет допрошен в застенке и выдаст, где взял флешку, а скомпрометированный компьютер будет незамедлительно утилизирован.

Впрочем, если вам интересно ковыряться с этим делом — попробуйте вариант с Composite Device, добавьте туда Mass Storage или сидюк с кодом гадости, как вариант на случай недоступности интернетов. Вообще беспроигрышный вариант — copy con program.exe, далее понятно.
Так, конечно, вы правы.
Но — порты USB могут присутствовать физически, но работать немного не так, как ожидается. Ну или совсем не так. Или, в простейшем случае, совсем не работать. В-общем, если в организации много типовых компов, порты удобнее вырубать логически, а не физически.
Еще более наглое заявление о возможности взломать любую ОС. Ну удачи вам с QNX к примеру.
Пусть вероятность того, что это устройство можно подключить к одному из компьютеров в сети равна А — она достаточно маленькая, поскольку обычно порты USB обычно отсутствуют физически, в заведение нельзя приносить левые флешки и т.д. Если в сети N компьютеров, то общая вероятность взлома хотя бы одного компьютера будет 1 — (1 — A)^N, т.е. асимптотически она стремится к единице. А для получения ценных данных не обязательно сразу ломать нужный компьютер, иногда достаточно зацепиться хоть за какой-нибудь компьютер в сети.
Что означает «можно подключить к одному из компьютеров в сети»? Наличие доступных портов? Если так, то А — вероятность того, что на произвольно выбранном компе будет нарушена политика ИБ.
В этом случае ваша формула описывает вероятность того, что «хотя бы на одном компе будет нарушение ИБ и открыты порты», но это еще не вероятность взлома. Поскольку для взлома требуется еще и совпадение — именно комп, выбранный для взлома должен иметь открытые порты.
При попытке «зацепиться хоть за какой-нибудь компьютер в сети» — вполне может оказаться, что этот «какой-нибудь» как раз имеет блокировку.
Да, есть сценарий, когда вероятность взлома как раз равна вашей формуле — если «человек с флешкой» имеет доступ ко всем компам и поочередно пытается вставить флешку во все подряд.

А вот там, где портов USB физически нет… К чему клавиатуру с мышкой подключают?

Я видел множество заведений, где накопители на уровне ОС не воспринимаются, так что с Composite Device шансов ещё меньше.
К чему клавиатуру с мышкой подключают?

PS/2

Зачем качать payload из интернета, если его можно засунуть на флешку?

Вы точно не знаете какая буква диска будет у флешки в Windows. Хотя это и не большая проблема, но работу скрипта замедляет, а задача — выполнить минимум действий за минимум времени.

По UID можно, имеет вид \\?\Volume{874ce5f7-4533-495a-b740-07ee5a729fb7}\. Или задать уникальную метку тома и искать по ней.
А как всё это будет передаваться на контроллер? С точки зрения ОС он является обыкновенной клавиатурой, и единственный способ передачи данных — это «намигать» UUID индикаторами Num/Caps/ScrollLock, но это замедлит атаку.
Что мешает сделать там еще одну endpoint с возможностью приема данных? Ах, да, arduino.

Плохо помню синтаксис cmd… Где-то так:


for disk in "D":"Z"
do
%disk:\runpayload-874ce5f7-4533-495a-b740-07ee5a729fb7.bat
done


Шарашить по всем дискам подряд. На каком-нибудь диске должно найтись.

Ипользовал для схожих целей Digispark ATTiny85
Используется для ввода пароль по определенным события и определенным условия (так что я даже сам не знаю 30 значные пароли которые он «шлет»).

image
UFO just landed and posted this here
по определенным событиям и определенным условиям

Интересно.
Можно поподробнее на какие события и условия он может реагировать у вас?

О, а расскажите поподробнее. Сам купил дигиспарки с той же целью, но пока не решил, как лучше сигналить с компа на спарк. Два раза скролл лок — можно, но не супер (нет очевидного способа выбрать один из паролей)

UFO just landed and posted this here
UFO just landed and posted this here
Кто-то все еще думает, что линь неуязвим?
кто-то еще думает, что при физическом доступе к компу невозможно изъять инфу?
Мне кажется все слишком всерьёз оценивают качество исполнения, в то время как автор продемонстрировал саму возможность. Какие уже сочетания клавиш использовать — это дело десятое. Другой вопрос, что хоть сколько-нибудь развитая организация постарается защититься от подобных уточек хотя бы политикой тотального запрета вставлять чужие флешки в компы, а то и вовсе отключением этой возможности. Потому, что флешки вообще устаревают.
UFO just landed and posted this here
В данном случае для компа это обычная USB-клавиатура, так что запрет политикой на флешки не поможет.
политика безопасности имеется не только в операционке. она может выражаться в заклеенных сургучом usb разъемах.
Хотя я вот в банке сижу. Тут системник модный тонкий современный прямо на столе стоит портами к клиенту, а менеджер бегает где-то по делам, компьютер разлочен… так что все возможно.
UFO just landed and posted this here
можно запретить usb клавиатуры по классу устройств(не знаю можно ли из srp, или нужно писать фильтр-драйвер), или сделать авторизацию клавиатуры(блокировка клавиатуры до ввода капчи с доверенного устройства e.g osk), но это ЕМНИП запатентовано
UFO just landed and posted this here
можно запретить клавиатуры по шине usb и пользоваться ps/2 (если оно есть конечно).
2) в некоторых АВ решениях для бизнеса(e.g у команий на букву К и S точно) есть подобные средства, в продвинутых редакциях, так что если они у вас уже лицензированы то покупать отдельно не нужно, отдельные решения тоже есть, но я их в глаза не видел, сходу нагуглил какой-то endpoint protector стоимостью 16 euro/per PC
пс-2, зараза, один, и имеет тенденцию выгорать, а так да, логично. Или можно совсем смешно — по блютузу, там же именно что авторизация устройств, хоть и не секурно.
Из моего опыта работы с подобным софтом там можно запретить вообще все юсб устройства, а потом разрешить отдельные по id. Обычно настраивалось в итоге так, что пользователь сам ничего неразрешенного (даже клаву или мышку свою) без участия админа не мог включить.

У какого-то из ав вендоров была именно авторизация, а не тупо белый список по device id

10й касперский может блочить флешки, маскирующиемя под клавиатуры. Просит ввести цифровой код с устройства. Штука хорошая, но доставляет, когда нужно подключить тот же поинтер для презентаций.
А еще наверно весело подключать сканеры штрих-кодов)
Ну там я был просто клиентом :)
Флешка с эмулятором USB клавиатуры, не оригинально, даже скучно.
UFO just landed and posted this here
если научиться детектить киллер и тупо отрубать питание разъёма/шину контроллером аппаратно
UFO just landed and posted this here
Товарищи… мысль следующая, давно ветает в голове:
USB Dongle (Boot Sketch + Emulator USB Keyboard + Bluetooth Module)
Телефон с Android(для примера, так как могу пока для него что-то написать)

Вставляем донгл в ПК где нужна работа с личными данными, вход в почту/ВК/маил и т.д.
На телефоне список паролей 16 значных рандом символов для каждого сайта/системы/и т.д.
Жмем на дисплее ввод нужного пароля… он передается на донгл и сразу же вводится в нужное поле, где стоит курсор… так как хранить гигантское количество паролей от разных сайтов Unreal.

плюсы:
1) на ПК нет всех паролей, базу тупо не украсть…
2) пока не получишь физический доступ к телефону, не выдернишь их все…
3) защиту можно прикрутить при передаче он трубы к донглу… тот же сертификат или свой алгоритм или втупую md5
4) защита от быстрого слития паролей в текстовик… ввод не более 5 паролей за 5 минут
5) можно прикрутить алгоритм GoogleAthenticator и вводить из этого менеджера паролей сам код одним кликом
6) если сделать обмен данными в обе стороны, можно автоматом и сохранять/создавать данные на телефоне, так же автоматом вводить при включенном блютусе на телефоне.
7) можно купить 3 донгла, один вставлен на работе, другой дома, третий на ключах… для полной мобильности. Пришел на работу, телефон увидел донгл(минимум по маку авторизовав его на стройстве, а можно ведь и сертификат прикрутить) но это утопия)
8) можно юзать из вышеуказанной статьи донглы(usb bluetooth) китайцев с возможность шитья под свои цели…

Как мысль? Рвите в клочья минусами
если предлагается как в посте, то зараженная ОС на хосте может снифать шину, все ваши пароли в открытом виде уйдут, а если доверять хостовой ос, то зачем донгл
может не правильно понял но все же…
защититься от кражи пароля в зараженной системе(куда воткнут донгл) невозможно, так как это уже совсем другая песня. Если на то пошло, снифать шину не обязательно, это сложно, зачем… есть более простая вирусня которые крадут данные при передаче по сети или из самого браузера.
тут логика в хранении всех паролей не на, как вы выразились, зараженной ОС или тупо на флешке с менеджером паролей, который можно слить с флешки… а на телефоне который нужно физически украсть чтобы поиметь базу всех паролей, а украсть один или два введенные можно с абсолютно чистой ОС, но при вставленном переходнике usb сниффере(google)
UFO just landed and posted this here
я читал про ваше устройство, если банком/обработчиком является телефон, это сильно упрощает задачу, добавляет юзабилити, увеличивает функционал в разы, удешевляет процесс создания… а если юзать готовые китайские доглы прошивая их… практически дает 100% отдачу.
а в плане кейлоггеров ничего не защитит… есть кейлоггеры аппаратные.
хотя если юзать в менеджере паролей GAuth защита 100% от кейлоггеров. но это и без донгла все реализовано.
есть желание позаниматься перепиливанием идеи? с меня программщина на робота зеленого
UFO just landed and posted this here
Без %кнопок% никак, это да. Но вот еще вариант, не для слабонервных, но потенциально может быть интересен: найти крошечный продолговатый тачскрин, примерно под размер флэшки, и утопить его заподлицо с такого же цвета корпусом (черным), чтобы не отличался от него. Ну и софт канеш. Любые операции с девайсом и его «особенности» будут менее очевидны, чем в случае с кнопками.
ну сняли вы с телефона шифрованную базу… далее что?
обычный рутованный телефон позволит это сделать…
а то что можно соснифать вытащить все коды расшифровок и т.д. с телефона вирусней… это понятно… вопрос в сохранности трубы… и то что она никогда не попадет в чужие руки… тем более на установку левого го*ва… опять же время…
если попадет в руки устройство ваше… его так же можно легко распороть и все вылить…

по поводу кнопок и дисплея… не юзабельно это все… не будет дальнейшего развития…
воткнул я в порт на морде системника донгл… первое пока жал кнопки он отвалился так как разъемы везде раздолбанные…

+ системник на полу… мало у кого есть удлиннители и т.д.(у прошаренных у всех есть, вопрос про рядовых юзеров) жать чето на кнопках под столом…
+ в ваш донгл нужно вбивать руками или загружать софтом пароли от сайтов… разве удобно?
+ выбирать кнопками на дисплее рыться в папках на устройстве кнопками даже если оно на удлиннителе… неудобно… ибо чтобы мне авторизоваться на сервере… нужно… ввести логин, пароль, двухфакторку, ввести пароль рута, подключиться к базе опять же паролем…
+ размер носимого устройства и его цена… в моем случае можно юзать даже готовый блют китайцев… + помещается в виде брелка на ключи от дома…
+ в случае потери юзер повесится… ибо нет бэкапа нигде…

+ когда у вас действительно 6 паролей… это удобно… но у меня их сотня если не две… обычный парольный менеджер и то забит по папкам… это от всех серверов этого района… от сверверов другого района… внутри папки… от серверов департамента лесного хозяйства… это от серверов министерства вн… ой… кхкхм… блаблаблаблабла… много всего… в одном только районе..(сетка порядка 500серверов не говоря про пк юзеров… и кучи софта баз и т.д.)подцеплена по шифрованным каналам вся область впн внутри впна (випнет(мать его за ногу)+дионис+сертификат авториз)…

извините что так жестоко про ваше устройство отписался… но имхо…
Я прочитал про ваше устройство, но не понял, как оно выбирает, какой пароль вводить? Его нужно выбрать как-то на устройстве? Или оно каким-то образом само определяет, на каком сайте находишься и какой логин ввёл?
Думаю, выбирать напрямую можно только на том, что с экраном. Иначе как-то кнопками придется разные комбо исполнять. :)
если сделать двустороннюю связь можно будет и сохранять и вводить пароли автоматически, софтина ставится на пк и спрашивает есть ли такой в базе логин пасс… но не более 5 паролей за 5 минут…
если связь односторонняя тогда пальчиком в экран тыкнуть нужно…
UFO just landed and posted this here
Телефон можно потерять и т.д., надо так: пароли не на телефоне, а в инете. а на телефоне как бы «дружественный митм» :), который передает дальше на комп при вводе мастер пароля. Ну в общем, логически это почти то же самое, только плюс бэкап базы в интернеты, а при желании можно еще и телефону не доверять.
по поводу бэкапа уже подумано… но тут двоякая ситуация… люди не доверяют онлайн сервисам хранения ваших данных… и правильно так как периодически их все ломают… и выливают базы… а смогут их дальше расшифровать или нет это другой вопрос…

а если брать из телефона а телефон будет слать на сервис запрос оттуда брать расшифровывать и т.д. это займет столько времени что проще руками вбить рандом пока оно все отдуплит… а вот хранить там бэкап более или менее удобно… но не безопасно… слить смогут расшифровать врятли
Ну так база на сервере зашфрована и ключ там не лежит, очевидно. Пусть ломают. :)
Ну а насчет времени доступа — так это целиком и полностью зависит от криворукости разрабов, так-то телефон почти всегда онлайн и уж парой-то пакетов он успеет обменяться с серваком. И надо не забывать, что сливать с сервака базу можно только тогда, когда она меняется и кэшировать в памяти, отсюда и «бэкап». Опять же, безопасность таки важнее нескольких потраченных секунд, по идее. :)
А можно объяснить менее технически грамотным сообщникам, в чём именно состоит взлом?
Тут во флэшку запихали кулхацкера, который быстро-быстро что-то печатает на клавиатуре компа :)
Т.е. тупо автоматизация того, что можно сделать и так, имея доступ к компу.
«Взлом» получится только если убедить пользователя самого воткнуть флэшку в свой комп.
в Mr.Robot как раз обыгрывался такой вариант — на улице около нужной организации были рассыпаны кучи таких «флешек», и один тупой нигг… охранник подобрал таки и додумался вставить её в комп.

Сценарий взлома №1: уборщица незаметно выдергивает USB клавиатуру и подключает ее через маленький переходник (внутри кейлоггер). Через неделю переходник забирает.


Сценарий №2: RFID метки на гибкой основе в форме стикера — давно не редкость, и стоят они копейки. Кейлоггер в форме стикера, который та же уборщица прилепит на клавиатуру снизу, конечно, на ардуине не сделаешь. Но это реально.

ну наклеил метку дальше что? что происходит… не уловил смысла
где связь ударов по клавишам и rfid метки
Регистрируем изменение эм поля от нажатия(это вообще реализуемо?) Фоним на другой частоте злоумышленнику

По интервалам между нажатиями на клавиши можно много чего восстановить, особенно если достаточно долго слушать. А в стикер вполне реально поместить микрофон, батарейку и чип с памятью.

парни вы правда думаете что ваша мысль реализуема? про регистрацию поля и слушать клавиши, чуть со стула не упал… Почитайте про ПЭМИН, такое пытались делать в СССР, но дальше идеи практически не дошло(сделали немного разработок и успокоились), тем более в наше время вокруг столько поля, что можно энергию вырабатывать из воздуха, мало но можно
Сценарий №3: уборщица устанавливает маленький цветочный горшок с камерой, направленной в сторону необходимых монитора\клавиатуры)

№N+1: вместо сетевого удлинителя бросается точно такой же, но с начинкой. То что появился новый цветочный горшок — это может быть заметно. А многие ли обращают внимание на то, какого цвета провод под столом?

Если к компу есть физический доступ — его взломают.
В статье — один из вариантов такого взлома, имеющий право на существование.
Интересно, а такое устройство изначально определяется компьютером как флешка? Или сразу как клавиатура? Например, Device Lock с разрешенными для всех клавиатурами и запрещенными на этой машинке флешками пропустит такое?
Так в том и суть, что это — 100% клавиатура (с точки зрения компа), просто сигнал по юсб генерируется софтом, а не контроллером обычной клавы.
Во-первых, к powershell может не быть доступа.
Во-вторых, не будет прав за запуск программ и скриптов.
к проводнику/почтовому клиенту/браузеру доступ будет могут как поудалять всё, так и переслать ваши доки хрен пойми кому.
в некоторых антивирях, например в корпоративной версии Касперского, уже есть защита от подобных BadUSB-девайсов. При первом подключении любой новой клавиатуры необходимо сначала набрать непосредственно на ней случайный контрольный код, отображаемый на экране (типа капчи). Только после этого данная клавиатура может использоваться как устройство ввода.
А у нас оказывается выпускается уже готовый именно такой девайс под кодовым названием «Клавиатурная шутка» на базе AtTiny85 :))
masterkit.ru/shop/studygoods/664382
Так что ждите наплыва очередных школохацкеров и приколистов.
Kaspersky Endpoint Security 10 для Windows Workstations: Service Pack 1 Maintenance Release 2
Добавлен новый компонент Защита от атак BadUSB.
Sign up to leave a comment.

Articles