torsdag 30 juni 2011

Musen som kommer med en bakdörr

Det är alltid lite kul när någon till slut gör en proof-of-concept på vad som tidigare bara varit teorier, eller åtminstone saknat offentliga PoC:s. Ett pen-test företag har nu använt sig av en modifierad mus för att ta sig in på det interna nätverket hos en kund. Musen kom med en flash-drive och en mikrokontroller som 60 sekunder efter inkoppling började sända "tangentbordsnedtryckningar" som körde programvaran på flashdriven. Boom!


Hur försvarar man sig mot något sådant? Enda sättet jag kan komma på är att tänka större än teknik. Stoppa inte in okända USB-prylar i datorn. Praktiskt så är det här en attackvektor som kommer fungera mot förkrossande många, och vi har för stunden dåligt med tekniska lösningar som garanterar säkerhet från angreppen. Närmst kan man komma genom att begränsa vilka USB ID:s som är tillåtna. Ytterligare alternativ är att fysiska begränsa USB-portarna.

1 kommentar:

  1. Håller med, tänk större. Problemet är många gånger i grund och botten att vi har med människor att göra. Och människor kommer alltid att göra fel på ett eller annat sätt. Jag kan också tänka mig att det finns en hel del fuzzing-arbete kvar att göra på det här området. Vilken typ av indata förväntas komma från en mus-device? Ska bli intressant att följa utvecklingen. Samma sak med ubertooth som ger nya möjligheter mot blåtand, där finns det nog en del sårbarheter kvar att upptäcka.

    SvaraRadera