AfterDawn logo

SIM-korttiskandaalista USB-uhkaan: Saksalaistutkija löysi USB-standardista tietoturva-aukon

Manu Pitkänen Manu Pitkänen
8 kommenttia

Vuosi sitten saksalaisen tietoturvayhtiö Security Research Labsin tutkija Karsten Nohl kohahdutti maailmaa paljastamalla SIM-korteista löytyneen haavoittuvuuden, joka kosketti arviolta 750 miljoonaa puhelinta. Nyt Nohl on valmis esittelemään uuden ison kokoluokan haavoittuvuuden, mutta tällä kertaa se koskettaa lähes kaikista tietokoneista ja puhelimista löytyvää USB-liitäntää.

Nohl on löytänyt USB-standardista haavoittuvuuden, jonka avulla kohteena olevan tietokone voidaan kaapata täysin ja ohjata sen verkkoliikenne halutulla tavalla. Tavallinen käyttäjä ei huomaa mitään ennen kuin on liian myöhäistä.

Esitelty haavoittuvuudessa ei ole kyseessä perinteisestä USB-tikulle tallennetusta haittaohjelmasta, vaan haittakoodi on upotettu laitteen firmwareen. Tämän johdosta käytännössä kaikkia USB-laitteita voidaan käyttää hyökkäyksessä (esim. USB-näppäimistö). Ongelmaa on hankala korjata, koska hyökkäys perustuu USB-standardin suunniteltuihin ominaisuuksiin.


Nohl suositteleekin kohtelemaan USB-laitteita yhtä varovasti kuin injektioneuloja ja välttämään niiden käyttöä tuntemattomissa tietokoneissa.

8 KOMMENTTIA

olegbelov1/8

Hienoa! Tietokone-AIDS minun elämästä vielä puuttuikin.

kane_k2/8

eli tämä on siis vähän samantyyppinen ongelma kuin firewiren dma haavoittuvuus?

user_org (vahvistamaton)3/8

Lainaus, alkuperäisen viestin kirjoitti kane_k:

eli tämä on siis vähän samantyyppinen ongelma kuin firewiren dma haavoittuvuus?

Ei oikein selvinnyt missä haavoittuvuus on, jutussa puhutaan standartinhaavoittuvuudesta, sekä siitä että haittakoodi on upotettu laitteen firmikseen.

Jos ajatellaan jotain USB näpistä, niin oli aukko tai ei, niin aikamoisen vakoilu USB laitteen voisi tietenkin kyhätä, esim jos näppikselin lisäksi olisi vaikka verkkosovitin ja koon puolesta niihin mahtuu kaikenlaista. + tukevasti virtaa.

Mutta tässä kai jokin muu kyseessä, kun puhelimiinkin iskee.

Lainaus, alkuperäisen viestin kirjoitti "uutinen":

Nohl suositteleekin kohtelemaan USB-laitteita yhtä varovasti kuin injektioneuloja ja välttämään niiden käyttöä tuntemattomissa tietokoneissa.

Oliko tarkoitus sanoa että omassa tietokoneessa välttää käyttää ei luotettuja laitteita?

olegbelov4/8

Muistakaa käyttää kumia! Turvallisuus aina etunenässä.

WereCatf5/8

Tässä haavoittuvuudessa on kyse siitä,että se piiri, mikä sisältää USB-laitteen firmwaren ei yleensä yritäkään tarkistaa, että sille tungettava firmis on laitteen valmistajan tekemä. Jos tiedät mikä piiri laitteessa on ja mihin porttiin kirjoittaa voit siis vaihtaa laitteen firmiksen todella helposti.

Muokattu firmis pyörii USB-laitteen päässä, ei tietokoneen, joten sitä on lähes mahdoton estää tai havaita. Se voi tallentaa näppäintenpainalluksia, lähettää tietokoneelle käskyjä ja malwarea, infektoida muita USB-laitteita, kuten webcamin tai mikrofonin yms. Rootkit, joka asentaa itsensä ja lataa netistä loput ei vaadi, kuin kymmeniä kilotavuja tilaa, joten sellainen on helppo ujuttaa firmiksen mukaan ja asentaa koneelle sopivan tilaisuuden tullen.

user_org (vahvistamaton)6/8

Lainaus, alkuperäisen viestin kirjoitti WereCatf:

Tässä haavoittuvuudessa on kyse siitä,että se piiri, mikä sisältää USB-laitteen firmwaren ei yleensä yritäkään tarkistaa, että sille tungettava firmis on laitteen valmistajan tekemä.

Tuo ymmärrettävää, samaa piiriä käyttää monet laite valmistajat, jotka tekevät niihin omat softansa.

Mutta ei kai USB standarti tuohon ota kantaa?

Agent_0077/8

Ongelma tässä on se, että USB-laite voi vaihtaa tilaansa lennosta. Tätä samaa hyökkäystä käytti PS3:n murtoon suunniteltu USB-dongeli, joka tuli myyntiin 2010.

Eli hyökkäyksen helpompi keino on esim. USB-muistitikku voi aluksi esiintyä muistitikkuna, jolloin sinne voi normaalisti tallentaa tiedostoja, mutta esim. 3 minuutin päästä USB-muistitikku muuttaakin itsensä näppäimistöksi, joka voi sitten käynnistää virtuaalisella näppäimistösyötteellä vaikkapa selaimen ja ohjata sen haittaohjelmasivulle.

Hyökkäyksen vaikeampi keino on tuon PS3:n kanssa nähty kikka, eli laitteen tunnistetta muutetaan sopivalla syklillä, jolloin voidaan mahdollisesti hyökätä kohdekäyttöjärjestelmän USB-ajureissa tai -toteutuksessa olevia tietoturva-aukkoja vastaan.

Molemmat aukot ovat kyllä helposti korjattavissa, mutta tuo ylempi vaatii yhden ylimääräisen dialogin näyttämistä kuluttajalle, ja siitä tulee sitten pian automaattisen klikkauksen tapainen toiminto (joka ei tietenkään ole hyväksi tietoturvakehitykselle).

Yhtä universaalia hyökkäysohjelmaa tuolla tavalla on kuitenkin vaikea rakentaa, koska eri käyttöjärjestelmissä on erilaiset USB-toteutukset ja toisistaan poikkeavat näppäinoikopolut.

user_org (vahvistamaton)8/8

Lainaus, alkuperäisen viestin kirjoitti Agent_007:


Eli hyökkäyksen helpompi keino on esim. USB-muistitikku voi aluksi esiintyä muistitikkuna, jolloin sinne voi normaalisti tallentaa tiedostoja, mutta esim. 3 minuutin päästä USB-muistitikku muuttaakin itsensä näppäimistöksi, joka voi sitten käynnistää virtuaalisella näppäimistösyötteellä vaikkapa selaimen ja ohjata sen haittaohjelmasivulle.


Ja voi olla myös useita laitteita yhtäaikaa, esim muistitikku, näppis ja verkkosovitin, varsinkin jos kyse normikokoisesta näppiksestä, niin siellä tilaa isolle akulle, jolloin se voi ladata itsensä isännästä ja toimia vaikka isäntä sammutettu/lepotilassa ja voi herättää tietokoneen. No näppistä on vaikeampia kohteelle tarjota (vieraita pelätään luonnostaan), mutta muistitikun muotoon naamioitu helpompi.

Matkapuhelinkäyttäjiä on pitkään varoiteltu vieraista USB laitteista, lähinnä sen takia että niissä laajasti käytetään USB latureita ja moni laitailee tuiku vierailla.

TÄMÄN UUTISEN KOMMENTOINTI ON PÄÄTTYNYT