Niebezpieczne urządzenia USB

Zła wiadomość jest taka, że obecnie nie ma narzędzi, które byłyby w stanie wykryć, że kontroler urządzenia USB został przeprogramowany. Oprogramowanie anty-malware jest również bezsilne, gdyż nie dysponuje mechanizmami pozwalającymi sprawdzić, czy kontrolerem USB zarządza oryginalny firmware. Nie wykryje też obcych skryptów czy plików wykonywalnych, gdyż szkodliwe oprogramowanie może podawać fałszywe informacje.

Proponowane rozwiązania

Co to oznacza i co należałoby zrobić, aby walczyć z takimi zagrożeniami? Nie ma się co oszukiwać. Administratorzy systemów IT i informatycy stoją obecnie przed nowym, bardzo poważnym wyzwaniem. Jak więc można zapobiec takim zagrożeniom i doprowadzić do sytuacji, w której użytkownik będzie mógł bez obawy dołączać do komputera urządzenia USB?

Zobacz również:

  • Cyberobrona? Mamy w planach
  • Wyjaśniamy kluczowe różnice pomiędzy USB3 i USB4

Niektórzy sugerują, aby zmodyfikować obowiązujące obecnie standardy USB. Krytycy takiego pomysłu odpowiadają: nie tędy droga, ponieważ miliony używanych obecnie urządzeń USB trafiłoby wtedy na śmietnik.

Czy jest zatem możliwe opracowanie takiego narzędzia, które sprawdzałoby czy dane urządzenie USB jest bezpieczne? Teoretycznie powinno to być możliwe. Bo jeśli hakerzy opracowali oprogramowanie, które zamienia firmware urządzenia na inny, to dlaczego by nie było możliwe opracowanie narzędzia które sprawdza, co rezyduje w pamięci urządzenia USB. Obecnie nie ma takiego narzędzia, ale wydaje się, że jest to tylko kwestią czasu.

Wiadomo, że dziura umożliwiająca zmianę oprogramowania firmware na inne znajduje się w mechanizmie “handshake”. Aby zmienić ten mechanizm, należałoby aktualizować oprogramowanie rezydujące w pamięci milionów komputerów i urządzeń USB. Nie będzie to łatwe, jeśli w ogóle możliwe.

Są więc pomysły, aby w urządzeniu USB, pomiędzy oprogramowaniem firmware i portem USB komputera instalować dodatkowy program, który wchodziłby do akcji przed zainicjowaniem procedury “handshake” i informował kontroler znajdujący się w komputerze, że oprogramowanie firmware nie zostało zmienione i jest oryginalne. Taki “pośrednik” musiałby oczywiście doskonale znać wszystkie oryginalne programy firmware instalowane w urządzeniach USB. Nie jest to łatwe zadanie, ale teoretycznie możliwe do wykonania.

Można sobie też wyobrazić inne rozwiązania zwiększające bezpieczeństwo. Na przykład program, który po podłączeniu urządzenia USB wyświetlałby informację o jego typie i prosił użytkownika o jego potwierdzenie. W efekcie można by ograniczyć zagrożenie związane z opisaną wyżej techniką ataku, bo dość oczywiste, że pendrive i klawiatura to różne urządzenia. Niestety wprowadzenie takiego mechanizmu też nie jest proste, bo wiąże się z koniecznością wprowadzenia do specyfikacji USB poważnych zmian.

Na razie nie wiadomo czy i kiedy, któreś z powyższych sugerowanych rozwiązań zostanie wdrożone. Jedno jest pewne – wcześniej czy później musi to nastąpić, by urządzenia USB nie stały się kolejnym poważnym zagrożeniem dla bezpieczeństwa systemów komputerowych.


TOP 200