Не так давно я писал статью о том, почему не стоит подключать к компьютеру найденные на улице флеш-накопители. Но тогда я писал в основном про направленную против конкретного пользователя вирусную атаку - такие проводят, как правило, на заказ. Сегодня же я хочу рассказать дополнительно о двух типах опасных флешек - USB-киллер и Bad USB.
Где можно встретить такие флешки и зачем?
Как правило, оба типа устройств-вредителей используются против конкретного компьютера или сети предприятия, но с небольшими изменениями алгоритма действий. USB-киллеры выжигают шины USB, а в некоторых случаях и сами компьютеры, Bad USB выступает в роли инициатора вирусной атаки. Как я и говорил в одной из предыдущих статей - такие флешки разбрасывают лишь с определённой целью и далеко не в случайных местах. Хотя в некоторых случаях (к примеру, Dead Drops) - это может и не быть целенаправленным ударом по конкретной персоне или организации. Рассмотрим типы флешек по отдельности.
USB-киллер
Так называются устройства, внешне выглядящие как стандартная USB флеш-карта, но с сильными техническими изменениями - вместо чипа памяти на ней установлена схема, позволяющая аккумулировать электрическую энергию для создания кратковременного, но мощного импульса. Импульс, в зависимости от своей мощности, способен выжечь как USB-порт, так и компьютер целиком. Да, в современных компьютерах есть “защита от дурака” и короткое замыкание лишь приведёт к отказу или перезагрузке компьютера. Однако USB-киллеры работают с запредельными для порта напряжениями - порой мощность электрического импульса, подаваемого устройством-вредителем, достигает нескольких тысяч вольт.
Устройство может иметь две схемы сборки - на основе преобразователя или на основе аккумулятора. USB-киллер, построенный на базе преобразователя, в качестве накопителей энергии используются твердотельные конденсаторы. Такая схема считается “одноразовой” (после каждого использования её необходимо “заряжать”) и может генерировать импульс небольшой мощности, способный лишь на выжигание порта. Кроме того, данная схема работает только при включённом компьютере.
Принцип работы такой схемы - в возвращении поступающего по 5V линии электрического сигнала, но многократно усиленного. Для этого в схему устройства включён некий аналог разрядника, который срабатывает при переполнении ёмкости - а так как ёмкость накопителей обычно заполняют перед использованием, то разряд происходит в момент подключения “киллера” к компьютеру.
Вторая схема подразумевает использование аккумуляторной сборки, запитанной через тот же преобразователь, но уже поднимающий напряжение подачи для ускоренной зарядки аккумулятора. Такие конструкции используют в случаях, когда нужна “мина замедленного действия”, то есть флешку можно подключить, даже попытаться на неё что-то скопировать (в большинстве случаев там даже устанавливают микросхему памяти), но в момент полной зарядки аккумулятора происходит резкий сброс накопленной энергии. Как следствие - выгорание материнской платы, а то и остальных компонентов компьютера. В некоторых случаях возможно и возгорание помещения, в котором установлен компьютер - это и вовсе будут серьёзные потери, зато без следов для заказчика “услуги” - практически все компоненты таких устройств сгорают в пламени.
Но есть и положительный момент - всех этих страшных историй про уничтожение компьютеров можно избежать, путём приобретения недорогого устройства - USB-тестера. У товарищей из Поднебесной такое устройство можно купить всего за пару сотен рублей, а это куда меньше стоимости восстановления сгоревшего компьютера. Единственный недостаток такого устройства - это режим “камикадзе”, ведь при подключении USB-киллера сгорит именно тестер. Причём неважно какого типа будет “убивец”, преобразовательного или аккумуляторного.
BadUSB
Этот тип флешек уже имеет некий накопитель, а чаще - выделенную ёмкость, на которой располагается партиция с готовым скриптом активации вируса или самим вирусным кодом. Но чаще встречается иной вариант, когда злоумышленники меняют прошивку микроконтроллеров на USB-носителях информации или на устройствах. Такое мимикрирование помогает распространению вирусного программного обеспечения, но создаёт некоторые трудности социально-инженерного вида - ведь жертву нужно заставить подключить устройство к своему компьютеру. А для этого лучше всего подходят два способа - игра на любопытстве или подмена нужного устройства на своё. Таким образом, злоумышленники чаще используют излюбленный приём с разбрасыванием флеш-карт.
Как правило, это носители данных, которые нужны лишь для инициации вирусной атаки или отключения антивирусного ПО для проникновения вируса в систему или сеть. При этом основной вирус либо уже будет загружен в компьютер, либо в компьютерную сеть предприятия (если атака проводится в ходе действий промышленного шпионажа).
Есть защита и от этого устройства - грамотно настроенные политики безопасности, а также антивирусное программное обеспечение со свежими базами по борьбе с вирусной активностью.
Что такое Dead Drops и чем они опасны?
Ещё один способ, которым пользуются злоумышленники для атак на компьютеры и последующей кражи данных (или из вредности - выжигания компьютеров), получил название Dead Drops. Это флеш-накопители, вмурованные в стены, которые по изначальной задумке всего лишь промежуточные точки в длинной цепи, которая должна оканчиваться тайником с чем-то интересным - от каких-то платных курсов на конечном накопителе, до какой-то ценной вещи (от сувенира до золотого слитка). Истоки этого уходят в годы Холодной войны, когда шпионы обменивались данными при помощи тайных ячеек. Кстати, любители литературы могут вспомнить отношения Марии Троекуровой и Владимира Дубровского - тот же принцип, но Dead Drops подразумевает длинную цепочку с непредсказуемым маршрутом.
Такие цепи опасны тем, что на флешках, заложенных по задуманному “закладчиком” маршруту может содержаться слишком много всего - от безобидных координат или любовных писем, до компьютерных вирусов или под личиной безобидной флешки может скрываться USB-киллер.
Как защититься?
Рецепт защиты от подобных устройств прост - не поднимать незнакомых USB-накопителей, а также не подключать к своему компьютеру никаких посторонних флешек. В крайнем случае - только через USB-тестер либо с обязательной автоматической проверкой подключённых носителей на вирусы.
Заключение
Сегодня мы с вами рассмотрели три типа основных устройств-вредителей, а также единственный годный способ защиты от угроз, которые несут в себе флеш-накопители, подобранные с улицы. Ну а прислушиваться к моему совету, или нет - решать только вам.
С вами был IT-джедай, а для развития канала – не поленитесь нажать на кнопку «Нравится» и подпишитесь на канал.