Chi ha perso l'unità flash?
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
Sicuramente molti lettori hanno dovuto trovare unità flash. Può essere sia la tua unità flash, acquistata molto tempo fa e ritrovata da qualche parte sotto una pila di documenti, sia l'unità di qualcun altro che hai trovato, ad esempio, sulla strada per l'ufficio. In ogni caso, dopo aver trovato il disco USB di qualcun altro, vorrai sicuramente sapere quali informazioni ci sono su di esso, cioè provare a collegarlo al tuo computer. Certo, molti penseranno prima di collegare un supporto sconosciuto: Non c'è un virus lì? Ma, sperando nel tuo antivirus e in altri software di protezione, collegheranno comunque l'unità flash al Supporto. Tuttavia, anche se non c'erano file dannosi sull'unità USB, è troppo presto per rallegrarsi. Esistono dispositivi che sembrano simili alle unità Flash, in grado di mascherarsi nel sistema come una periferica legittima (HID, Human Interface Device) del tipo di tastiera o mouse ed eseguire quasi tutte le azioni sotto i diritti dell'utente corrente. Tuttavia, prima di tutto.
Negli ultimi anni, il concetto di FAI – DA-TE (Do It Yourself-costruisci da solo) sta guadagnando sempre più slancio nel mondo IT. I produttori del Sud-Est Asiatico forniscono al mondo intero componenti elettronici a basso costo e, soprattutto,chip. Su Internet puoi facilmente trovare non solo specifiche per dispositivi specifici, ma anche esempi di progetti di lavoro di qualsiasi livello di complessità, dai LED lampeggianti ai robot che camminano. E l'aspetto delle schede senza saldatura consente di assemblare il progetto in pochi minuti. A causa di ciò, sul mercato hanno iniziato ad apparire schede di sviluppo economiche (circa $30), che sono un microcontrollore con le parti e i contatti necessari e un'interfaccia USB con la quale può ricevere alimentazione e interagire con il computer.
Qui vale la pena prestare attenzione a un altro punto importante: in precedenza, per il firmware dei microcontrollori, era necessario utilizzare costosi programmatori professionali, il cui costo variava da $1000. Tuttavia, la funzionalità della maggior parte di tali dispositivi consente di eseguire il reflash del controller utilizzando una porta USB, bypassando dispositivi aggiuntivi.
La breadboard più famosa è Arduino. Per lei, sono stati sviluppati molti esempi già pronti di configurazioni di vari dispositivi. È disponibile un ambiente di sviluppo gratuito in cui è possibile utilizzare un linguaggio simile a C per programmare il microcontrollore per eseguire determinate attività.
Uno dei cloni di Arduino, la breadboard Teensy, viene solitamente utilizzato per creare «chiavette USB cancellate». In termini di fattore di forma, è una piccola scheda non più grande di un'unità flash USB con un connettore di tipo Mini-USB. Essendo montato in un dispositivo legale come la stessa unità flash o, come nel mio caso, in un hub USB, viene rilevato nel sistema come una tastiera quando è collegato e inizia a simulare effettivamente le pressioni dei vari tasti dell'utente, ovvero l'esecuzione di comandi, script, ecc.
Analizziamo un esempio. Supponiamo che un utente malintenzionato voglia rubare alcuni file dalla macchina della vittima. Con l'aiuto dell'ingegneria sociale, alla vittima viene in qualche modo inserito un dispositivo USB «caricato» basato sulla scheda Teensy. Ad esempio, ha lasciato diverse unità flash alla sicurezza della società hackerata, che presumibilmente sono cadute da un dipendente che entrava nell'edificio. Naturalmente, le guardie e poi i dipendenti non sono stati in grado di superare la loro curiosità e la sera l'intruso aveva già accesso a diverse macchine. Quindi non trascurare un tale strumento di hacking. Ma poi entra in battaglia il modulo GSM integrato nello stesso dispositivo.
Quando la vittima accende l'unità flash USB e il software necessario è prescritto nel sistema, l'attaccante invia silenziosamente comandi e ottiene risultati. Per uno specialista, la fabbricazione di un modulo GSM e la sua integrazione con una scheda USB non sono un compito molto difficile, ci sono abbastanza materiali nella rete. Quindi non considerare l'esempio fornito inutilmente inverosimile.
In generale, l'argomento della creazione di dispositivi «hacker» è materiale per una conversazione separata. Qui ho solo menzionato l'esistenza di tali dispositivi. Quindi non dimenticare che in combinazione con l'ingegneria sociale, le «unità flash cancellate» possono comportare un grande pericolo.




