Два инженера продемонстрировали возможность совершения хакерской атаки на любое USB-устройство, заразив клавиатуру, мышь и флешку злонамеренным кодом. Исходники вирусов были выложены авторами на GitHub.
Два месяца назад Карстен Нол и Джейкоб Лелл опубликовали информацию о том, что они обнаружили уязвимость в USB-протоколе, позволяющую заменять прошивку USB-устройств, внося в неё изменения и внедряя злонамеренный код. Ведь многие USB-устройства – это маленький компьютер, управляемый своим микроконтроллером и зашитой в нём программой. И такое устройство может быть точно так же заражено вирусами, как и обычный домашний ПК, если есть возможность эту программу изменить.
У двух инженеров хватило мудрости не раскрывать информацию об уязвимости полностью.
Но два других исследователя, Брендон Уилсон и Адам Коудилл, повторившие эксперименты первопроходцев, решили предать своё исследование гласности.
В ходе конференции Defcon Коудил и Уилсон продемонстрировали несколько примеров хакерских атак на USB-устройства. Так, им удалось перепрограммировать клавиатуру, находящуюся на компьютере жертвы, заставив её вводить текст, набираемый на компьютере злоумышленника. Также они заявили о возможности отключать любую защиту информации на флешках удалённо.
Исходники всех программ и необходимую информацию исследователи выложили на известный в мире сайт программистов GitHub, объяснив это тем, что это – единственный способ заставить фирмы, производящие микроконтроллеры, закрыть эту "дыру" в безопасности.
Со слов разработчиков, уязвимость актуальна для всех USB-устройств, построенных на микроконтроллерах. "Лекарства" от уязвимости сегодня не существует, как и методов обнаружения самого факта заражения.