Η σοβαρή ευπάθεια του BadUSB

Όταν συζητάμε για την ασφάλεια των USB sticks, οι περισσότεροι άνθρωποι σκέφτονται τη μόλυνση από ιούς, Trojan horses κι άλλα είδη κακόβουλου λογισμικού. Τι γίνεται όμως όταν μολύνεται το ίδιο το firmware της συσκευής; Τότε μπορεί να συμβεί κυριολεκτικά οτιδήποτε, με το antivirus κι όλα τα συστήματα προστασίας να κοιμούνται τον ύπνο του δικαίου…

badusb thumb

Σχεδόν καθημερινά διαβάζουμε ειδήσεις για καινούριες ευπάθειες που ανακαλύπτονται στα λειτουργικά, στις συσκευές και στα πάσης φύσεως πληροφοριακά συστήματα. Λίγες είναι οι φόρες, όμως, που μια ευπάθεια είναι τόσο σημαντική ώστε να συζητηθεί κι από άτομα εκτός του χώρου της Πληροφορικής. Έτσι, λίγο πριν την κρίση με τον Ebola, αναφέρθηκε στα ΜΜΕ και μια ευπάθεια που επηρεάζει *όλες* τις συσκευές USB. Αναφερόμαστε στο BadUSB, που παρουσιάστηκε στο συνέδριο Black Hat USA 2014 από τους Karsten Nohl και Jakob Lell. Οι εισηγητές του θέματος θεώρησαν τόσο σημαντική κι επικίνδυνη τη συγκεκριμένη ευπάθεια, που αποφάσισαν να μη δημοσιεύσουν τον κώδικά τους. Και πάνω που κοντεύαμε να ξεχάσουμε το όλο θέμα ήρθε το Derdycon, με τους Adam Caudill και Brandon Wilson να παρουσιάζουν ένα παρόμοιο θέμα και να δίνουν τον κώδικά τους απλόχερα. Η ευπάθεια που παρουσίασαν οι ερευνητές αφορά σε όσες συσκευές διαθέτουν ένα συγκεκριμένο memory controller από την Phison electronics. Μη φανταστείτε ότι μιλάμε για ένα μικρό κομμάτι της αγοράς, στο οποίο ανήκουν ελάχιστες και δυσεύρετες συσκευές. Το πλήθος των USB flash drives που στηρίζονται στο συγκεκριμένο τσιπ είναι αρκετά μεγάλο.

Η φύση της ευπάθειας
Στοιχηματίζουμε τώρα ότι σας έχουν δημιουργηθεί αρκετά ερωτηματικά. Λογικό. Ας πάρουμε τα πράγματα από την αρχή κι ας ξεκινήσουμε από τους memory controllers. Πρόκειται για ένα ψηφιακό κύκλωμα, το οποίο στην περίπτωση των USB flash drives βρίσκεται αμέσως μετά το κύκλωμα USB κι αμέσως πριν από τα τσιπάκια μνήμης. Το κύκλωμα USB μεταδίδει στον υπολογιστή τα δεδομένα που παρέχει ο memory controller και σ’ αυτόν (στον controller) παραδίδονται τα δεδομένα που στέλνει ο υπολογιστής. Ε, λοιπόν, η ευπάθεια που εξετάζουμε αφορά σε αυτό ακριβώς το κομβικό εξάρτημα. Οι controllers αποτελούν έναν μικροελεγκτή εξοπλισμένο με ειδικά περιφερειακά για τη συγκεκριμένη δουλειά. Με απλά λόγια, οι controllers είναι προγραμματιζόμενοι! Το πρόβλημα με τον controller από τη Phison έγκειται στο γεγονός ότι είναι ξεκλείδωτος και επιτρέπει σε οποιονδήποτε τον επαναπρογραμματισμό του. Ο κώδικας που δημοσίευσαν οι Adam Caudill και Brandon Wilson αποτελεί μια τροποποιημένη εκδοχή του firmware του controller. Μαζί με τον κώδικα προσφέρονται και τα απαραίτητα εργαλεία (προγράμματα για τη γραμμή εντολών των Windows) που επιτρέπουν τον επαναπρογραμματισμό του controller, όπως επίσης και τον “εμπλουτισμό” του firmware με διάφορα payloads. Με τη βοήθεια αυτού του πακέτου μπορούμε να πάρουμε ένα αθώο USB flash drive και να του προσδώσουμε διάφορες νέες δυνατότητες, όπως η ύπουλη τροποποίηση αρχείων, η σιωπηρή αλλαγή των ρυθμίσεων DNS του συστήματος, η μίμηση του πληκτρολογίου για την παράνομη εισαγωγή κειμένου κ.ά.

Κάτι που έχουμε παραλείψει να πούμε τόση ώρα, είναι ότι η επίθεση σ’ ένα σύστημα με USB που φέρει τροποποιημένο firmware είναι απλά *αδύνατο* να ανιχνευθεί και πολύ περισσότερο να αντιμετωπιστεί από κάποιο antivirus, antimalware ή ό,τι anti-κάτι μπορούμε να φανταστούμε. Για το λειτουργικό σύστημα, αυτό που συμβαίνει είναι ότι ο χρήστης προσθέτει μια νέα συσκευή. Αυτή η διαδικασία δεν γίνεται αντιληπτή από τα προγράμματα προστασίας που αναφέραμε, αλλά ακόμα κι αν γινόταν δεν θα είχαν λόγο να παρέμβουν — και ούτε θα μπορούσαν!

Στο παρόν άρθρο θα αξιοποιήσουμε τον κώδικα που δημοσιεύτηκε για να πραγματοποιήσουμε ένα USB HID attack. Συγκεκριμένα, το πειραγμένο USB θα παριστάνει το πληκτρολόγιο και θα στέλνει στο σύστημα εκείνα τα πατήματα πλήκτρων, που θα έχουν ως αποτέλεσμα την απενεργοποίηση του AVG antivirus. Μπορεί αυτή η επίθεση να μοιάζει εξαιρετικά στοχευμένη, αλλά, όπως θα διαπιστώσετε σύντομα, η τροποποίησή της για την αποστολή διαφορετικών πλήκτρων είναι πανεύκολη.

Read the whole article at deltaHacker 037 (October 2014 issue).

deltaHacker magazine is completely digital (PDF format). Learn about the extraordinary prices of the subscrition packs, and purchase now  from the relevant form.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s