Zpět na seznam aktualit     Zpět na aktualitu

Komentáře k aktualitě

 
 
 BBCode
Hnz2 | 85.71.231.*7.8.2014 16:35
Viktor: DMA attack na USB už z principu udělat nelze. Jediným způsobem je využít nějaké chyby v ovladači dané třídy USB zařízení či nadřazených protokolů. USB totiž funguje úplně jinak než FireWire.
Viktor | 194.228.205.*7.8.2014 10:47
Ja tipuju na variantu DMA attack [link]
Na firewire funguje takto: [link]
USB inspirace zde [link]
pocitujlasku | E-mail5.8.2014 8:36
Hnz2: prave ta prekombinovana varianta je spravna, moze sa to tvarit ako klasicky usb kluc, aj tak fungovat, ale zaroven to bude klavesnica, pripadne sietova karta (ak sa pouzije hwid niecoho, na co ma windows standardne ovladace, tak si uzivatel nemusi nic vsimnut).
Hnz2 | 85.71.231.*4.8.2014 21:00
Mohu dát skoro ruku do ohně, že se bude jednat o injektování zákeřného kódu do spustitelných souborů. Prostě na ten disk nahrají spustitelný soubor a upravený firmware v řídícím čipu (což jsou většinou variace na starou dobrou x51) vrátí při ctění upravený soubor.

Jinak co vím, tak lze dobře napsat boot virus nezjistitelný antiviry. Pokud je prováděno bootování z flash disku tak MSC (Mass Storage Class) protokol na to má "speciální příznak". Při čtení ze systému se tento příznak nenastavuje. Takže při bootu je možné vrátit infikovaný MBR. Antivir jej však nemá šanci nikdy přečíst. Musel by mít vlastní MSC driver. Dříve jsem si chtěl napsat jednoduchý koncept ale pak z toho z časových důvodů sešlo.

Určitě zle upravit firmware flash disku aby se choval též jako HID (Human Interface Device) - tj. klávesnice a myš. Tato varianta se mi zdá dost překombinovaná. Ale pokud splní svůj účel tak proč ne. Kompozitní zařízení (tj. zařízení které slučují více USB tříd) jsou naprosto běžnou záležitostí.
.cCuMiNn. | E-mail | Website | PGP4.8.2014 20:39
Hnz2: Osobně mám zkušenosti s HW keyloggerama (PS/2), a vím, že není problém, aby připojené zařízení odposlouchávalo stisky jednotlivých kláves, nebo aby naopak vysílalo na sběrnici kódy stisknutých kláves (počítač si pak myslí, že uživatel mačká klávesy. No a podle mě tady jde o to, že třeba flashka najednou začne tyto kódy vysílat a může tak počítač přesvědčit k čemukoliv. Uvidíme na výstupech z Black Hat, necháme se překvapit.

----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem.
Hnz2 | 85.71.231.*4.8.2014 20:15
Tak trochu pochybuji, že by USB device mohlo spustit nějaký zákeřný kód pouhým připojením. To by musela být díra v ovladači Mass Storage nebo daného souborového systému. Pokud vím, tak je jedině známa chyba v ovladači FAT12/FAT16 a FAT32 na Windows XP. Pomocí této chyby by ale nemělo jít spustit žádný zákeřný kód.

Co však USB zařízení může dělat to modifikovat soubory dle libosti a injektovat do nich zákeřný kód. Dále může samozřejmě může mít bootovací virus v MRB. Nic z toho ale není nic převratného.

Je to už nějaká doba co jsem dělal vlastní implementaci MSC a FAT32 do MSP430, ale od té doby se nic nezměnilo.

Stránky: 1