Группа исследователей из Аделаидского университета (Австралия) разработала метод атаки по сторонним каналам, анализирующей наводки в электрических цепях USB для получения информации об активности соседних USB-устройств. В частности, показана возможность создания вредоносных USB-устройств, которые могут шпионить за USB-устройствами, подключенными в соседние USB-порты. Детали атаки будут опубликованы на следующей неделе, после доклада на конференции USENIX Security Symposium.

В ходе исследования было изучено 50 компьютеров и внешних USB-хабов, из которых более 90% оказались подвержены утечке информации через перекрёстные помехи. В ходе эксперимента на базе светильника, питающегося через порт USB, был подготовлен прототип вредоносного устройства, которое позволяло собирать данные о клавишах, нажатых на клавиатуре, подключенной в соседний USB-порт. Устройство перехвата включало в себя аналого-цифровой преобразователь, подсоединённый к плате FPGA, к которой также был подключен небольшой передатчик Bluetooth.

Перехваченная информация о колебаниях напряжения отправлялась через Bluetooth на расположенный неподалёку компьютер атакующих, на котором данные анализировались для воссоздания кодов нажатия клавиш. В итоге, исследователи смогли перехватить параметры входа в систему и другую конфиденциальную информацию, вводимую с клавиатуры. Точность распознавания составила от 80 до 92% в зависимости от скорости набора на клавиатуре.

Дополнительно были проведены успешные эксперименты по перехвату номера кредитной карты, передаваемого с USB-устройства для чтения карт, получения параметров с датчика отпечатка пальцев и воссозданию звука, поступающего с микрофона USB-гарнитуры. Также были успешно восстановлен обмен данными между диском с интерфейсом USB 1.1, подключенным к внутреннему или внешнему хабу USB 2.0 без декодирования перехваченного трафика из-за усложнений, вносимых стеком драйверов и файловой системой.

Представленный метод атаки открывает двери для создания нового поколения кейлоггеров, которые могут быть выполнены в виде потерянных USB Flash или публично доступных зарядок. Например, вредоносное устройство может быть подброшено под видом потерянного USB-накопителя - по материалам другого исследования в 75% случаях брошенный на землю USB-брелок будет подобран и вставлен в компьютер.

Атака применима только к устройствам, подключенным в рамках одного внешнего или встроенного USB Hub. Технология USB была разработана с оглядкой на то, что все подключенные к портам устройства находятся под контролем пользователя, поэтому она не обеспечивает должного уровня защиты от утечки данным. Единственным надёжным способом безопасной передачи информации по USB является шифрование данных перед отправкой.

Дополнение: Доступен отчёт с детальным описанием проведённого эксперимента и методом проведения атаки.



Источник: http://www.opennet.ru/opennews/art.shtml?num=47013