Представлена техника атаки, позволяющая шпионить за соседними USB-устройствами
Группа исследователей из Аделаидского университета (Австралия) разработала метод атаки по сторонним каналам, анализируеющей наводки в элекрических цепях USB для получения информации об активности соседних USB-устройств. В частности, показана возможность создания вредоносных USB-устройств, которые могут шпионить за USB-устройствами, подключенными в соседние USB-порты. Детали атаки будут опубликованы на следующей неделе, после доклада на конференции USENIX Security Symposium.
В ходе исследования было изучено 50 USB-устройств, из которых более 90% оказались подвержены утечке информации по сторонним каналам. В ходе эксперимента на базе светильника, питающегося через порт USB, был подготовлен прототип вредоносного устройства, которое позволяло собирать данные о клавишах, нажатых на клавиатуре, подключенной в соседний USB-порт. Перехваченная информация о колебаниях напряжения отправлялась через Bluetooth на расположенный неподалеку компьютер атакующих, на котором данные анализировались для воссоздания кодов нажатия клавиш.
В итоге, исследователи смогли перехватить параметры входа в систему и другую конфиденциальную информацию, вводимую с клавиатуры. Представленный метод атаки открывает двери для создания нового поколения кейлоггеров, которые например, могут быть выполнены в виде потерянных USB Flash или публично доступных зарядок. Атака применима только к устройствам подключенным в рамках одного внешнего или встроенного USB Hub. Технология USB была разработана с оглядкой на то, что все подключенные к портам устройства находятся под контролем пользователя, поэтому не обеспечивает должного уровня защиты от утечки данным. Единственным надежным способом безопасной передачи информации по USB является шифрование данных перед отправкой.