Car-tech

Η ομάδα ασφάλειας εντοπίζει κακόβουλο λογισμικό που καταχρώνει τις έξυπνες κάρτες USB

Avi Rubin: All your devices can be hacked

Avi Rubin: All your devices can be hacked

Πίνακας περιεχομένων:

Anonim

Μια ομάδα ερευνητών δημιούργησε ένα κομμάτι malware που αποδεικνύει την ιδέα και μπορεί να δώσει στους επιτιθέμενους τον έλεγχο των συσκευών ανάγνωσης έξυπνων καρτών USB, μέσω του Διαδικτύου.

Το κακόβουλο πρόγραμμα εγκαθιστά ένα ειδικό πρόγραμμα οδήγησης στον μολυσμένο υπολογιστή, το οποίο επιτρέπει στις συσκευές USB που είναι συνδεδεμένες με αυτόν να μοιράζονται μέσω του Διαδικτύου με τον υπολογιστή του εισβολέα.

Στην περίπτωση των συσκευών ανάγνωσης έξυπνων καρτών USB ο εισβολέας μπορεί να χρησιμοποιήσει το λογισμικό middleware που παρέχεται από τον κατασκευαστή της έξυπνης κάρτας για να εκτελέσει λειτουργίες με την κάρτα του θύματος σαν να ήταν συνδεδεμένο με τον υπολογιστή του, δήλωσε ο Paul Rascagneres, σύμβουλος ασφάλειας πληροφορικής στον έλεγχο ασφαλείας της Λουξεμβούργου g και την εταιρεία συμβούλων Itrust Consulting, την περασμένη εβδομάδα. Ο Rascagneres είναι επίσης ο ιδρυτής και ηγέτης ενός προγράμματος ανάλυσης κακόβουλου λογισμικού και μηχανικής που ονομάζεται malware.lu, η ομάδα του οποίου σχεδίασε αυτό το κακόβουλο λογισμικό κοινής χρήσης USB.

Υπάρχουν ήδη τεκμηριωμένα περιπτώσεις κακόβουλου λογισμικού που παραβιάζουν συσκευές έξυπνης κάρτας στον τοπικό υπολογιστή και τις χρησιμοποιούν μέσω του API που παρέχει ο κατασκευαστής

. Ωστόσο, το κακόβουλο λογισμικό απόδειξης ιδέας που αναπτύχθηκε από την ομάδα malware.lu παίρνει αυτή την επίθεση ακόμη περισσότερο και μοιράζεται τη συσκευή USB μέσω TCP / IP σε "ωμή" μορφή, δήλωσε ο Rascagneres. Ένα άλλο πρόγραμμα οδήγησης που είναι εγκατεστημένο στον υπολογιστή του επιτιθέμενου, το κάνει να φαίνεται ότι η συσκευή είναι τοποθετημένη σε τοπικό επίπεδο.

Η Rascagneres έχει προγραμματίσει να παρουσιάσει πώς λειτουργεί η επίθεση στη διάσκεψη ασφαλείας MalCon στο Νέο Δελχί της Ινδίας στις 24 Νοεμβρίου. ασφάλεια κάρτας

Οι έξυπνες κάρτες χρησιμοποιούνται για διάφορους σκοπούς, αλλά συνηθέστερα για τον έλεγχο ταυτότητας και την υπογραφή ψηφιακών εγγράφων. Ορισμένες τράπεζες παρέχουν στους πελάτες τους έξυπνες κάρτες και αναγνώστες για ασφαλή έλεγχο ταυτότητας με τα ηλεκτρονικά τραπεζικά τους συστήματα. Ορισμένες εταιρείες χρησιμοποιούν έξυπνες κάρτες για την εξ αποστάσεως πιστοποίηση των εργαζομένων στα εταιρικά τους δίκτυα. Επίσης, ορισμένες χώρες έχουν εισαγάγει ηλεκτρονικές ταυτότητες που μπορούν να χρησιμοποιηθούν από τους πολίτες για την εξακρίβωση της ταυτότητας και την εκτέλεση διαφόρων πράξεων σε κυβερνητικές ιστοσελίδες.

Η Rascagneres και η ομάδα malware.lu εξέτασαν το πρωτότυπο malware τους με την εθνική ηλεκτρονική ταυτότητα (eID) Το Βέλγιο και ορισμένες έξυπνες κάρτες που χρησιμοποιούν οι βελγικές τράπεζες. Το βελγικό eID επιτρέπει στους πολίτες να καταθέτουν ηλεκτρονικά τους φόρους τους, να υπογράφουν ψηφιακά έγγραφα, να υποβάλλουν καταγγελίες στην αστυνομία και άλλα.

Ωστόσο, θεωρητικά, η λειτουργικότητα κοινής χρήσης συσκευών USB του κακόβουλου λογισμικού θα πρέπει να λειτουργεί με οποιονδήποτε τύπο έξυπνης κάρτας και συσκευή ανάγνωσης έξυπνων καρτών USB, δήλωσε ο ερευνητής

Στις περισσότερες περιπτώσεις, οι έξυπνες κάρτες χρησιμοποιούνται μαζί με PIN ή κωδικούς πρόσβασης. Το πρωτότυπο κακόβουλου λογισμικού που σχεδιάστηκε από την ομάδα malware.lu έχει συστατικό keylogger για να κλέψει αυτά τα διαπιστευτήρια όταν οι χρήστες τα εισάγουν μέσω των πληκτρολόγιών τους.

Ωστόσο, εάν ο αναγνώστης έξυπνων καρτών περιλαμβάνει ένα φυσικό πληκτρολόγιο για την εισαγωγή του PIN, τότε αυτός ο τύπος

Τα προγράμματα οδήγησης που δημιουργήθηκαν από τους ερευνητές δεν έχουν υπογραφεί ψηφιακά με έγκυρο πιστοποιητικό, ώστε να μην μπορούν να εγκατασταθούν σε εκδόσεις των Windows που απαιτούν την υπογραφή των εγκατεστημένων προγραμμάτων οδήγησης, όπως οι εκδόσεις 64-bit των Windows 7. Ωστόσο, ένας πραγματικός εισβολέας θα μπορούσε να υπογράψει τα προγράμματα οδήγησης με κλαπέντα πιστοποιητικά πριν διανείμει τέτοια κακόβουλα προγράμματα.

Επιπλέον, το κακόβουλο λογισμικό όπως το TDL4 είναι γνωστό ότι μπορεί να απενεργοποιήσει την πολιτική υπογραφής του προγράμματος οδήγησης σε εκδόσεις 64 bit των Windows 7 από χρησιμοποιώντας ένα boot-stage component rootkit-bootkit που τρέχει προτού φορτωθεί το λειτουργικό σύστημα

Η επίθεση είναι σχεδόν εντελώς διαφανής για τον χρήστη, αφού δεν θα τους εμποδίσει να χρησιμοποιήσουν την έξυπνη κάρτα τους ως συνήθως, δήλωσε ο Rascagneres. Το μόνο giveaway μπορεί να είναι η δραστηριότητα που αναβοσβήνει που οδηγείται στον αναγνώστη έξυπνων καρτών, όταν η κάρτα έχει πρόσβαση από τον εισβολέα, είπε