رفتن به مطلب

Recommended Posts

نظارت و کنترل ارتباطات آنلاین توسط دولتها به اندازه ی کافی نگران کننده نبود، حال کشف ضعف امنیتی اتصال درگاه USB نیز به آن اضافه شد. آزمایشگاه های تحقیقات امنیتی در برلین، اخیرا" یک ضعف شدید ذاتی امنیتی را در همه ی دستگاه های ارتباطی USB کشف کرده اند.


 


7n8l08c6kx89ijo72np.jpg


 


نتیجه ی این تحقیقات یک جمله است: اگر دستگاهی دارید که مجهز به اتصال USB است، هر بار که آن را به پورت USB کامپیوتری وصل می کنید خطر بلقوه آلودگی دستگاه شما را تهدید می کند. در واقع میلیون ها دستگاه مجهز به این درگاه می توانند برای اهداف خرابکارانه و جاسوسی برنامه ریزی شوند. و مصیبت آنجاست که فعلا" هیچ کاری نمیتوانید برای مقابله انجام دهید.


 


هر دستگاه مجهز به درگاه USB یک چیپ کنترل کننده ی ارتباط USB دارد که این کنترلر ها دارای Firmware هستند که این Firmware ها میتوانند برای اهداف خرابکارانه مجددا" برنامه ریزی شوند.


 


از این رو نه فقط یک فلش مموری USB بلکه حتی موس و کیبرد USB نیز میتوانند برای اهداف خراب کارانه در سیستم برنامه ریزی شوند. ظاهرا" موسسه ی USB-IF هنگام ایجاد درگاه USB همه ی توجه خود را به حداکثر سازگاری ارتباط USB داده بود، و نه امنیت آن.


 


به گفته ی آزمایشگاه های تحقیقات امنیتی برلین: "یک دستگاه USB میتواند مثل یک کیبرد دستوراتی را از طرف کاربر به سیستم صادر کند که طبق آن دستورات اعمالی مانند نفوذ به فایل ها، نصب نرم افزار مخرب بر روی سیستم کاربر، و یا آلوده ساختن چیپ همه ی دستگاه های متصل با پورت USB را صورت دهد."


 


یک دستگاه USB، فلش درایو، یا حتی موبایل در صورتی که چیپ USB آن آلوده باشد میتواند حتی وارد کارت شبکه ی دستگاه کامپیوتر مادر شود و با تغییر تنظیمات DNS ترافیک ورودی و خروجی را به سمت کامپیوتر دیگری تغییر دهد. متاسفانه هیچ راهی برای دفاع وجود ندارد. نرم افزار های بدافزار یاب مانند ضد ویروس ها نمی توانند این اعمال خراب کارانه را تشخیص دهند چرا که از دید آنها خود کاربر منبع صدور این دستورات است.


 


به گفته ی این موسسه ی تحیقیقاتی، به محض اتصال دستگاه USB با چیپ ناقل بد افزار، نه تنها کامپیوتر مادر بلکه تمامی دستگاه های متصل USB به آن کامپیوتر نیز بلافاصله آلوده می گردند و دیگر نمیتوان آن کامپیوتر و لوازم USB آن را مطمئن و سالم ارزیابی کرد.


 


به گفته ی سایت ExtremeTech این وضعیت بسیار شبیه ارتباط محافظت نشده است، که با اولین تماس یک فلش مموری مخرب به کامپیوتر، بلافاصله همه ی کامپیوتر و لوازم آن آلوده می شود.


 


منبع: MaximumPC


مترجم: آرمین ابیشی


ویرایش شده توسط ARMIN 2012
لینک به دیدگاه
Share on other sites

  • کاربر ویژه

درود ، ممنون آرمین جان

 منظورشون این هست که دیوایسی که به پورت USB وصل هست میتونه از چیزی که هست تغییر شکل بده و به عنوان یک دیوایس دیگه به سیستم معرفی بشه و کارش رو شروع کنه :ph34r: .

آره ، چیزه خوبیه برای نفوذ :-?

ویرایش شده توسط Mahyar_Curious
لینک به دیدگاه
Share on other sites

درود ، ممنون آرمین جان

 منظورشون این هست که دیوایسی که به پورت USB وصل هست میتونه از چیزی که هست تغییر شکل بده و به عنوان یک دیوایس دیگه به سیستم معرفی بشه و کارش رو شروع کنه :ph34r: .

آره ، چیزه خوبیه برای نفوذ :-?

مهیار جان

 

دیگه باید مثل مسواک شخصی از وسایلمون مراقبت کنیم. و به کامپیوتر های غریبه اونها رو متصل نکنیم. :(

لینک به دیدگاه
Share on other sites

  • کاربر ویژه

مهیار جان

 

دیگه باید مثل مسواک شخصی از وسایلمون مراقبت کنیم. و به کامپیوتر های غریبه اونها رو متصل نکنیم. :(

 

آرمین جان ،

وصل کردن دیوایس به یک سیستم دیگه باعث تغییر کاربری اون نمیتونه بشه ، تهش مثلا فلش بزنی به یک سیستم یه ویروس ائتورانی میگیره .

 

اینجا بحثش این هست که دیوایس USB که میخریم رو ازش مطمئن باشیم چرا ؟ چون این دیوایسمون روش یه چیپ کنترلر هست و هر پردازنده ای هم میتونه روش قرار بگیره .

مثلا شما یه فلش میخری وصل میکنی به سیستم اما روی این فلش دیسک یک پردازنده هستش که فایلهای اجرایی رو که روش میریزی رو برمیداره تغییر میده و برنامه اجرایی خودش رو بهش میچسبونه تا دفعه ی بعد که خواستیم اون فایل رو اجرا کنیم برنامه مخرب هم اجرا بشه . اینجوری هیچ آنتی ویروسی هم کاری از دستش برنمیاد .

بعد همین فلش شما روش یک فرستنده رادیویی باند پایین باشه (همین اینکارو رو میشه روی یک فلش با اندازه معمولی انجام داد) و بدونه اینکه حتی نیاز به اینترنت داخل سیستم شما داشته باشه اطلاعات حیاطی سیستموتون رو به کیلومتر ها دورتر بفرسته و از اونجا عملیات نفوذ انسانی صورت بگیره .

 

صد البته این کارا برای نفوذ به کاربران عادی که به راحتی بدون این چیزا هم هک میشن نیستش . این روش ها به درد نفوذ به سیستم ها فوق امنیتی که از طریق نرم افزاری کاملا محافظت شده هستند بکار میره ، یعنی آخرین امید نفوذ سخت افزاری هستش که البته خوب هم جواب میده .

ویرایش شده توسط Mahyar_Curious
لینک به دیدگاه
Share on other sites

به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .
توجه: مطلب ارسالی شما پس از تایید مدیریت برای همه قابل رویت خواهد بود.

مهمان
ارسال پست در این تاپیک...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

 اشتراک گذاری

×
  • اضافه کردن...