БЕЗОПАСНОСТЬ

Согласно сообщению компании SPI Dynamics (www.spidynamics.com), поставщика систем обеспечения безопасности, из-за уязвимых мест в USB-драйверах операционной системы Windows корпорации Microsoft (www.microsoft.com) злоумышленники могут получить контроль над защищенной рабочей станцией. Брешь в системе безопасности была обнаружена в результате изысканий, проведенных исследователями SPI.

Эксперты указывают, что уязвимость, которая может позволить злоумышленнику обойти систему безопасности Windows и получить административные права доступа к компьютеру, - это один из последних примеров растущей угрозы, исходящей от периферийных устройств, использующих шины USB, FireWire и беспроводное подключение к сети. Они также призывают администраторов смотреть дальше очевидных угроз безопасности своих сетей.

По словам основателя компании SPI и директора по технологиям Калеба Симы, изъян кроется в возможности переполнения буфера в драйвере устройства, который загружается при подключении USB-устройства к машине, выполняющей какую-нибудь 32-разрядную версию Windows, в том числе Windows XP и Windows 2000.

Список опасных USB-устройств

   Сколько таких устройств подключено к вашей локальной сети?

IPod последних моделей компании Apple Computer с драйверами, поддерживающими встроенную память емкостью от 20 до 60 Гб. Эти устройства легко могут быть использованы для того, чтобы "слопать" данные и файлы или скопировать весь диск из корпоративной системы.

КПК и смартфоны с возможностью беспроводного подключения к сети по Bluetooth. Их можно использовать для записи на ноутбуки и настольные ПК вредоносных кодов или копирования файлов, причем встроенная электронная почта и система мгновенной передачи сообщений обеспечат неконтролируемый доступ в Интернет.

"Умные" фотопринтеры, оборудованные портами Ethernet и USB, - удобно подключаются к корпоративным сетям, но разъемы для подсоединения различных мобильных устройств хранения данных (например, флэш-памяти) могут быть использованы для внедрения вредоносных кодов в хост-систему или сеть.

SPI еще не закончила изучение этой дыры в системе безопасности и пока не информировала о ней Microsoft. Сима сказал, что компания намерена продемонстрировать данную уязвимость на конференции Black Hat USA в Лас-Вегасе, однако деталей не раскроет.

По словам инженера-исследователя из компании SPI Давида Девея, изъян кроется не в операционной системе, а в протоколе USB. Он пояснил, что в стандартах USB вопросы обеспечения безопасности не рассматриваются.

Как говорит исследователь из компании SPI Даррин Бэрралл, злоумышленник, который знает об уязвимости в драйверах USB-устройств, может, например, так запрограммировать внешнюю память, что будучи вставлена в компьютер она использует драйвер с уязвимостью, а затем смонтирует его в хост-систему и воспользуется ею.

Девей говорит: "Как и большинство себе подобных, драйверы USB написаны с минимумом заботы о безопасности. Это "голые" драйверы, и разработчиков не интересовало ничего, кроме скорости".

Наилучшим подарком для злоумышленников является то, что драйверы выполняются с системными правами, обеспечивая им полный контроль над хост-системой в случае, когда активирована дыра в безопасности. Девей сказал, что хотя они успешно атаковали системы под Windows, по всей вероятности, любая другая система, в которой реализована поддержка USB, уязвима не меньше.

Сотрудник центра реагирования на проблемы с безопасностью Microsoft Security Response Center (MSRC) подтвердил, что они не получали от SPI доклада о слабых местах в системе защиты. Microsoft энергично призывает исследователей войти в контакт с MSRC, если у них имеются данные об уязвимости.

Как сообщил исполнительный директор израильской компании Safend Гил Север, их исследователи обнаружили подобные уязвимые места как в протоколе USB, так и в других протоколах, используемых периферийными устройствами. Он продемонстрировал устройство хранения USB, которое было запрограммировано таким образом, чтобы автоматически копировать самые свежие файлы при его подключении к ПК, работающему под управлением Windows.

Версия для печати