Брешь эксплуатируется с помощью переходников с USB на 9-контактный последовательный разъем.
Обнаруженная летом 2014 года уязвимость BadUSB стала одной из горячих тем в сфере кибербезопасности. Брешь позволяла злоумышленнику перепрограммировать периферийные устройства, подключающиеся через USB-порт. Подключив такой аксессуар к компьютеру, хакер мог полностью скомпрометировать систему.
Как сообщает ThreatPost, подобные атаки могут затронуть промышленное оборудование. Во время саммита Kaspersky Lab Security Analysts Summit специалист Context Industrial Security Майкл Токер (Michael Toecker) объяснил, каким образом уязвимость может быть проэксплуатирована на промышленных устройствах. Эксперт заявил, что злоумышленник теоретически может скомпрометировать систему с помощью переходников с USB на 9-контактный последовательный разъем.
Токер говорит, что инженеры промышленных систем предпочитают использовать 9-контакные последовательные разъемы вместо сетей Ethernet. Эксперт решил проверить безопасность такого способа соединения устройств.
Для того чтобы подтвердить свою теорию, Токер приобрел 20 различных переходников в online-магазинах, разобрал их и использовал ряд ресурсов, чтобы перепрограммировать их в стиле BadUSB. Большая часть устройств (15 из 20) не позволяла их перепрограммирование и была неуязвима к атакам по BadUSB.
Остальные переходники оказались подвержены атаке. К примеру, Texas Instruments TUSB3410 позволял себя перепрограммировать. По словам Токера, это позволяет взломщику модифицировать прошивку устройства, что позволит ему выполнять произвольный код.
У TUSB3410 есть два сценария работы. В первом случае прошивка извлекается из чипа на плате, во втором – из драйвера на хост-машине. Токер говорит, что в этой ситуации драйвер предоставляет устройству прошивку, после чего запускает ее и следует инструкциям микропрограммы.
Лечим цифровую неграмотность без побочных эффектов