Хакер #305. Многошаговые SQL-инъекции
На конференции USENIX Security Symposium специалисты из университета Аделаиды (государственный университет в Австралии) готовятся представить доклад, согласно которому электрические сигналы, исходящие от USB-портов, можно использовать для хищения данных.
Исследователи объясняют, что речь идет о феномене, известном как channel-to-channel crosstalk leakage, который распространяется на USB-устройства, подключенные к соседним портам одного ПК или хаба.
«Электричество течет как вода в трубах и здесь тоже возможны "протечки". Наш проект является доказательством того, что колебания напряжения в USB-портах можно отслеживать через соседние порты UBS-хаба», — рассказывает руководитель команды исследователей доктор Ювал Яром (Yuval Yarom).
Специалисты пишут, что изучили более 50 внешних USB-хабов и 90% из них оказались уязвимы перед атаками типа channel-to-channel crosstalk. По сути, атакующему достаточно подключить к одному из USB-портов собственное вредоносное устройство, чтобы то могло отлеживать колебания напряжения на соседних портах, к которым подключены другие гаджеты, и перехватывать самую разную информацию, к примеру, нажатия клавиш и пароли.
В качестве proof-of-concept специалисты модифицировали обычную настольную лампу, которая подключается к USB, и заставили устройство отслеживать нажатия клавиш и передавать собранные данные через Bluetooth на сторонний компьютер, где производился анализ собранной информации.
Специалисты отмечают, что главная проблема заключается в том, что люди до сих пор рассматривают USB-устройства, как нечто безобидное, полагая, что их не страшно подключить к компьютеру или хабу. Как известно, многие пользователи, не задумываясь о последствиях, подключат к компьютеру найденную на улице флешку. Исследователи из университета Аделаиды пишут, что такой подход необходимо менять, а USB нельзя считать защищенным, если только все данные не шифруются перед отправкой.