Разработка способа противодействия атакам, осуществляемым с помощью устройств, подключаемых через интерфейс USB

Содержание

Слайд 2

Целью данной работы является разработка эффективного способа противодействия атакам осуществляемым через

Целью данной работы является разработка эффективного способа противодействия атакам осуществляемым через

интерфейс USB.

2

АКТУАЛЬНОСТЬ

ЦЕЛИ РАБОТЫ

Слайд 3

АКТУАЛЬНОСТЬ Интерфейс USB (универсальная последовательная шина) широко распространен во всех областях

АКТУАЛЬНОСТЬ

Интерфейс USB (универсальная последовательная шина) широко распространен во всех областях в

которых используется компьютерная техника.
Каждое современное компьютерное устройство поддерживает данный интерфейс, следовательно атакам реализуемым с его использованием подвержено почти каждое устройство.

РЕШАЕМЫЕ ЗАДАЧИ

3

Слайд 4

РЕШАЕМЫЕ ЗАДАЧИ Провести анализ интерфейса USB и HID-устройств. Изучить и воспроизвести

РЕШАЕМЫЕ ЗАДАЧИ

Провести анализ интерфейса USB и HID-устройств.
Изучить и воспроизвести атаку типа

BadUSB.
Рассмотреть способы противодействия атакам типа BadUSB.
Разработать утилиту, реализующую идентифицированные подходы к контролю доступа к портам;
Предложить подход к созданию программно-аппаратного комплекса контроля доступа к USB-портам.

USB ИНТЕРФЕЙС

4

Слайд 5

USB ИНТЕРФЕЙС USB – это промышленный стандарт, разработанный в середине 1990-х

USB ИНТЕРФЕЙС

USB – это промышленный стандарт, разработанный в середине 1990-х годов,

который определяет кабели, разъемы и коммуникационные протоколы, используемые для подключения и электропитания между компьютерами и электронными устройствами.

УЯЗВИМОСТЬ BADUSB

Работой устройства управляет записанная в микроконтроллер производителем микропрограмма – она определяет такие данные как:
● Тип устройства
● Необходимый драйвер
● Наименование производителя
● И т.д.

5

Слайд 6

УЯЗВИМОСТЬ BADUSB ПРИМЕРЫ BADUSB АТАК BadUSB пользуется тем фактом, что производители

УЯЗВИМОСТЬ BADUSB

ПРИМЕРЫ BADUSB АТАК

BadUSB пользуется тем фактом, что производители не защищают

свои устройства от перезаписи или обновления микропрограммы, а хосты не проверяют USB устройства на подлинность. Благодаря этому злоумышленник может перепрограммировать микроконтроллер и выдать одно устройство за другое.

6

Слайд 7

ПРИМЕРЫ BADUSB АТАК СРЕДСТВА ЗАЩИТЫ USB – Контент доступный для просмотра

ПРИМЕРЫ BADUSB АТАК

СРЕДСТВА ЗАЩИТЫ

USB – Контент доступный для просмотра

Скрытый образ

Сокрытие

руткита от ОС/АВ
При получении доступа к Flash-накопителю, ОС имеет доступ только к видимому контенту.

Заражение машины при загрузке
Когда BIOS получает доступ к Flash-накопителю, скрытый образ активируется, загружает руткит, заражает машину, а затем загружается контент с видимого раздела.

Отпечаток OS/BIOS
USB-устройство с изменённой микропрограммой способно распознать операционную систему (BIOS, MacOS, Windows. LInux), основываясь на поведении машины при загрузке.

7

Слайд 8

СРЕДСТВА ЗАЩИТЫ Несмотря на высокую сложность обнаружения вредоносного USB-устройства существуют некоторые

СРЕДСТВА ЗАЩИТЫ

Несмотря на высокую сложность обнаружения вредоносного USB-устройства существуют некоторые предупреждающие

методы защиты. Они не могут гарантировать полную защиту от данной уязвимости, однако с их помощью можно предотвратить атаки, направленные непосредственно на загруженную и работающую ОС.

«USB GUARD»

8

Среди методов контроля реализуемых средствами ОС, можно перечислить следующие:
Разграничение доступа к системному реестру
Контроль INF файлов хранящих информацию необходимую для установки устройств.
Защита средствами групповых политик Windows.

Слайд 9

«USB GUARD» СХЕМА «USB GUARD» 9

«USB GUARD»

СХЕМА «USB GUARD»

9

Слайд 10

CХЕМА «USB GUARD» ПАК «USB GUARD» 10

CХЕМА «USB GUARD»

ПАК «USB GUARD»

10

Слайд 11

ПАК «USB GUARD» РЕЗУЛЬТАТЫ Описание функционала модели ПАК «USB GUARD» Политика

ПАК «USB GUARD»

РЕЗУЛЬТАТЫ

Описание функционала модели ПАК «USB GUARD»
Политика контроля устройств(белый, черный

списки, ограничение на количество подключенных устройств одного класса).
Эмуляция поведения ОС Windows, MacOS, BIOS.
Перехват информации передаваемой подключенным устройством.
Сбор подробной информации об устройстве.

11