2014. 10. 03. 11:18 A csatlakozó működésében lévő hiba miatt észrevétlenül kártevőt települhet a PC-re akár egy pendrive-ról is Évekbe telhet a hiba javítása. Rendkívül súlyos hiba fenyegeti az USB-s eszközöket használókat, vagyis nagyjából mindenkit, aki számítógépet, pendrive-ot, billentyűzetet vagy egeret használ. Ezt műveli a gonosz pendrive Veres-Szentkirályi András, a Silent Signal cég IT-biztonsági szakértője példával illusztrálta az új biztonsági fenyegetés jellegét. Ennek segítségével például egy módosított pendrive-val el lehet érni, hogy csatlakoztatásakor hajtson végre a számítógépen valamilyen parancsot. Ehhez nem kell semmilyen kártevőt vagy gyanús fájlt létrehozni, ugyanis az adattároló eszköz vezérlője tartalmazza a kártékony kódot. Ezzel a módszerrel akár egy USB-s billentyűzetbe vagy egérbe is rejthető támadókód. Forrás: dpa Picture-Alliance/AFP/Ole Spata Veres-Szentkirályi András szerint a pénzintézetekben vagy más, kritikus fontosságú helyen eddig is letiltották az USB-eszközök használatát. Az új hiba viszont azért veszélyes, mert még a bankokban is kell egeret és billentyűzetet használni. Mivel a szabvány hibás, lehetetlen javítani A probléma súlyosságát az okozza, hogy a világ legelterjedtebb számítógépes csatlakozóját vezérlő elektronika firmware-ében, vagyis szoftverében találtak működési hibát. A BasUSB névre keresztelt biztonsági rész még júliusban mutatta be két biztonsági szakértő, Karsten Nohl és Jakob Lell a Black Hat hackerkonferencián. Nohl és Lell szándékosan nem hozta nyilvánosságra a sérülékenység kiaknázásának módját (mivel még nem létezik rá javítás), ám saját programkódjukkal zárt ajtók demonstrálták, hogyan lehet a rést kihasználva bármilyen USB-s eszközökre kártevőket telepíteni teljesen észrevétlenül. Elérhető a veszélyes kód Más szakértők nem voltak ennyire szívbajosak: a múlt héten a Derbycon hackerkonferencián Adam Caudill és Brandon Wilson már egy olyan program kódját publikálta, amellyel konkrétan megvalósítható az USB-e eszközök kijátszása - írja a Wired. A hackerek a világ egyik vezetős USB-vezérlőket gyártó cége, a tajvani Phison temékének firmware-ját fejtették vissza,a megszerzett információk alapján el tudták készíteni saját kódjukat, amellyel az USB-s eszközök támadhatók. Ezt a kódot ráadásul a Github kódmegosztó oldalon mindenki számára elérhetővé tettek. Elmondásuk szerint nem károkozás vezérelte őket, hanem nyomást akartak gyakorolni a gyártókra annak érdekében, hogy mihamarabb orvosolják a problémát. Forrás: AFP Caudill és Wilson szerint a kód segítségével a biztonsági szakértők kísérletezhetnek az USB sérülékenységével, melynek során valószínűleg rájönnek majd, hogy jelen formájában lehetetlen megvédeni az USB-s eszközöket a rejtett kártevők telepítésének lehetőségétől. Magát az USB-t kellene megváltoztatni Ahhoz, hogy a kártevők terjesztésére használható rés megszűnjön, magát az USB szabványt kell átdolgozni, amely éveket vehet igénybe, addig pedig az összes ilyen eszköz támadható marad - írja a Wired. Ehhez ugyanis azt kell megvalósítani, hogy az USB-s eszközök vezérlőegységének kódját ne lehessen egyszerűen felülírni, ez teszi ugyanis lehetővé a támadhatóságot. Caudill a lapnak úgy nyilatkozott, hogy szerinte az USB-s fertőzési trükköt valószínűleg már jó ideje használják különböző hírszerző szervek, így például az amerikai Nemzetbiztonsági Ügynökség, az NSA is. Karsten Nohl a Wirednek elmondta, hogy becslései szerint , ha az USB-szabványt azonnal kijavítanák, még akkor is legalább tíz évbe telne, mire a sérülékeny megoldásokat alkalmazó eszközök visszaszorulnak a használatból világszerte. Bár léteznek már USB-hez készült tűzfalak, ezeket nem egyszerű használni, otthoni felhasználók számára leginkább az ajánlott, hogy ne dugdossanak idegen USB-eszközöket a számítógépükbe, másképp nem tudnak védekezni a támadás ellen. Mostantól félve használhatjuk az USB-t