Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.
Незадолго до публикации этого материала появилась новость, что Майк Гровер, специалист в сфере IT-безопасности, разработал вредоносный USB-кабель, который может по Wi-Fi принимать команды от злоумышленника и передавать их на устройство жертвы от имени клавиатуры. К чему может привести подобная атака, читайте в этой главе.
Свою разработку Майк Гровер назвал 0-MG, и она равно эффективна против устройств под управлением Linux, macOS и Windows, но главная проблема в том, что это не уникальная приватная разработка, такие устройства давно существуют, и их может приобрести любой желающий, например на AliExpress.
Давайте разберем, какие угрозы может нести подключение вредоносного USB-кабеля.
Уничтожение устройства
Мы уже писали про USB-флешки, которые при подключении выводят из строя компьютер. Ничто не препятствует сделать USB-кабель с аналогичным принципом работы.
Не стоит недооценивать эту атаку, иногда вывести компьютер жертвы из строя – желанная цель. Но это вы знаете причину и решение, а жертва с высокой долей вероятности потратит время на поиск причины, приглашение специалиста, поиск и покупку совместимого компонента и последующую установку. В некоторых случаях подобный процесс может занять недели.
В сети вы можете найти различные устройства, которые представляют себя как защита USB-порта, так называемые USB Condom. Некоторые из них, по заверениям продавцов, защищают от USB-киллеров, хотя это и не является их основной задачей.
Заражение устройства
Напоминаю, что зарядное устройство в большинстве случаев подключается к USB-порту, а значит, возможно проведение атаки BadUSB со всеми вытекающими последствиями.
За примерами далеко ходить не надо, знакомьтесь: USBHarpoon.
Это устройство разработано при поддержке известного специалиста в сфере IT-безопасности Кевина Митника. Оно способно заражать компьютеры Linux, macOS или Windows после подключения кабеля к разблокированному устройству. Данная атака имеет только один минус: пользователь увидит подозрительную активность на экране своего компьютера, например вызов консоли и ввод команд.
Как вы можете догадаться, достать подобную игрушку не шибко сложная задача, которая посильна не только спецслужбам, но и частным компаниям, занимающимся промышленным шпионажем.
К счастью, против подобных атак есть эффективная защита – USB Condom, о котором уже говорилось выше. Он не позволит кабелю взаимодействовать с компьютером, за исключением передачи электроэнергии. Иными словами, с помощью подобного кабеля можно будет зарядить телефон и ничего более.
Приобрести USB Condom вы можете на Amazon (тут или тут).
Совет
Приобретите USB Condom для защиты от атак типа BadUSB.К сожалению, если USB-кабель нужен вам для передачи данных, USB Condom использовать не получится, а иной эффективной защиты от данной атаки нет. Некоторые разработчики антивирусов утверждают, что их продукт защищает от атак BadUSB. Однако исследования не подтверждают этого.
Шпионаж
Через USB-кабель можно шпионить, внедрив в него диктофон и/или GPS-трекер – устройство, позволяющее отслеживать местонахождение кабеля и, следовательно, владельца. В случае с диктофоном кабель передается жертве, и дальше атакующий прослушивает все, что обсуждается около компьютера или иного устройства, к которому подключается кабель.
Преимущество подобного устройства – регулярный доступ к питанию, если кабель используется, а значит, длительная и стабильная работа. Из минусов – качество, так как качественный микрофон внедрить в USB-кабель практически невозможно.
Передача собранных диктофоном данных, как правило, осуществляется через встроенную сим-карту. Так работает 99% устройств, так как иные способы трудны в реализации.
Подобные игрушки можно приобрести даже на AliExpress. Вот, например, кабель с GPS-трекером.
Основной инструмент защиты в данном случае – устройство для обнаружения сигналов, которое способно выявить использование радиомодуля для передачи данных и иные сигналы. Подобные устройства можно найти в свободной продаже, в том числе все на том же AliExpress.
Разумная осторожность
Если вы простой пользователь сети, маловероятно, что за вашими данными будут серьезно охотиться, потому эта угроза для вас является больше теоретической. А вот бизнесменам, журналистам, политикам, чиновникам, общественным деятелям и членам их семей стоит всерьез обеспокоиться.
Описанные выше инструменты для шпионажа доступны не только спецслужбам, но и любому желающему. Атака не требует каких-то сверхзнаний или сверхусилий, невероятной компетентности атакующего или нелепой ошибки жертвы.
Первым разумным шагом будет отказ от покупки устройств и комплектующих с доставкой на свое имя. Сходите в магазин и приобретите случайное устройство, это практически исключит риск, что вам будет продано вредоносное устройство для адресной атаки.
Совет
Приобретайте устройства рандомно в магазине вместо адресного заказа на свои данные.Ну и конечно, если у вас что-то сломается, ни в коем случае не сдавайте технику в сервис. Почему этого не стоит делать, я уже рассказывал в главе о кибершпионаже через центры ремонта компьютерной техники и мобильных устройств.
Если вы подключаете стороннее устройство для зарядки от вашего компьютера или, наоборот, свой телефон заряжаете от сторонних устройств, USB Condom должен быть всегда у вас под рукой.
А если вы лицо, в адресном кибершпионаже за которым могут быть заинтересованы, лучше иметь еще и устройство для обнаружения скрытых источников сигнала и проверять им все комплектующие, включая кабели.