Tutkija: Usb-laitteissa piilee todella hankala uhka

USB-uhka

Tutkija: Usb-laitteissa piilee todella hankala uhka
http://keskustelu.suomi24.fi/node/12402288

"Usb-laitteen ohjelmistoa näpelöimällä vempaimet voi valjastaa vaikka näppäimistöiksi, verkkokorteiksi tai haittaohjelman syöttäjiksi.

Esitelty haavoittuvuudessa ei ole kyseessä perinteisestä USB-tikulle tallennetusta haittaohjelmasta, vaan haittakoodi on upotettu laitteen firmwareen. Tämän johdosta käytännössä kaikkia USB-laitteita voidaan käyttää hyökkäyksessä (esim. USB-näppäimistö). Ongelmaa on hankala korjata, koska hyökkäys perustuu USB-standardin suunniteltuihin ominaisuuksiin.

Nohl suositteleekin kohtelemaan USB-laitteita yhtä varovasti kuin injektioneuloja ja välttämään niiden käyttöä tuntemattomissa tietokoneissa.

Tutkijoiden mukaan lähes kaikkia usb-kytkentää käyttäviä laitteita voidaan käyttää hyökkäykseen, sillä haittaohjelma majailee niiden laite- eli firmware-ohjelmistossa. Pahinta on, ettei näitä ohjelmia voida havaita, sillä tietoturvaohjelmat käyttävät laiteohjelmistoja tarkastuksia tehdessään.

Usb-laitteiden laiteohjelmistojen lataamiseen ei käytetä salattuja turvakoodeja, ja ohjelmistot sallivat lähes minkä tahansa uuden version. Ainoa tapa päästä eroon saastuneesta firmwaresta on korvata se alkuperäisellä laiteohjelmistolla.

Tutkijoiden mukaan tavallinen käyttäjä on miltei voimaton havaitsemaan tai estämään usb-laitteista tulevaa uhkaa. Ainoaksi keinoksi jää estää kaikkien usb-laitteiden kytkeminen tai käyttää vain sellaisia laitteita, jotka ovat aina olleet omassa hallussa."

BadUSB: Uhka, jota ei voi havaita tai torjua
http://www.digitoday.fi/tietoturva/2014/08/01/badusb-uhka-jota-ei-voi-havaita-tai-torjua/201410679/66

Kaikista usb-muisteista löytyi vakava tietoturva-aukko - Korjausta ei tiedossa
http://www.iltasanomat.fi/digi/art-1288720720076.html

Varo, PahaUSB uhkaa – "ei torjuntakeinoja"
http://www.tivi.fi/kaikki_uutiset/varo pahausb uhkaa ndash quotei torjuntakeinojaquot/a1000780

SIM-korttiskandaalista USB-uhkaan: Saksalaistutkija löysi USB-standardista tietoturva-aukon
http://fin.afterdawn.com/uutiset/artikkeli.cfm/2014/08/01/sim-korttiskandaalista_usb-uhkaan_saksalaistutkija_loysi_usb-standardista_tietoturva-aukon

Tutkija: Usb-laitteissa piilee todella hankala uhka
http://www.itviikko.fi/uutiset/2014/08/01/tutkija-usb-laitteissa-piilee-todella-hankala-uhka/201410706/7

Tässä haavoittuvuudessa on kyse siitä,että se piiri, mikä sisältää USB-laitteen firmwaren ei yleensä yritäkään tarkistaa, että sille tungettava firmis on laitteen valmistajan tekemä. Jos tiedät mikä piiri laitteessa on ja mihin porttiin kirjoittaa voit siis vaihtaa laitteen firmiksen todella helposti.

Muokattu firmis pyörii USB-laitteen päässä, ei tietokoneen, joten sitä on lähes mahdoton estää tai havaita. Se voi tallentaa näppäintenpainalluksia, lähettää tietokoneelle käskyjä ja malwarea, infektoida muita USB-laitteita, kuten webcamin tai mikrofonin yms. Rootkit, joka asentaa itsensä ja lataa netistä loput ei vaadi, kuin kymmeniä kilotavuja tilaa, joten sellainen on helppo ujuttaa firmiksen mukaan ja asentaa koneelle sopivan tilaisuuden tullen.

15

416

    Vastaukset

    Anonyymi (Kirjaudu / Rekisteröidy)
    5000
    • BadUSB

      Ei ihme että Windows kerää kaikkien siihen liitettyinä olleiden USB-laitteiden tarkat tiedot ja sarjanumerot, ja lähettää nämä Microsoftille. Saadaan asennettua sopiva peukaloitu BadUSB-firmware ja laitteet hallintaan takaoviksi järjestelmiin.

      Jokainenhan voi tarkistaa ilmaisella USBDeview -ohjelmalla, mitä Windows on tallentanut siihen joskus liitetyistä USB-laitteista: http://www.download.fi/jarjestelma/jarjestelman_tiedot/usbdeview32.cfm
      ..kaikki löytyy.
      http://www.nirsoft.net/utils/usb_devices_view.html

      Jokaiselle USB-laitteelle on suunniteltu omat BadUSB-firmwaret, jotka saadaan Microsoftin Updaten kautta helposti koneelle, ja USB-laitteista taas uusiin uhrilaitteisiin ja koneisiin, jopa ilman verkkoyhteyttä. Riittää kun lykkäät saastuneen USB-muistitikun, -kiintolevyn, -näppäimistön, -hiiren, -coolerin, -viivakoodinlukijan, -mobiililaitteen, -tulostimen, -skannerin, -USB-hubin, -headsetin ym. laitteistoon, ja heti saastuu.

      • upsteri

        Kaikissa USB-laitteissa ei ole sarjanumeroa, mutta kait ainakin isompien valmistajien??.

        Tätä ominaisuutta käytetään forensics-ohjelmistoissa, niin saadaan tietää mitä tikkuja ja laitteita on käytetty koneessa vrt. tails ja vastaavat.

        Windowsit, Applet ja kännykät saadaan tutkittua jos ne löydetään käynnissä. Laitteisiin kytketään yleensä usb-kaapeli ja kaikki keskusmuistissa oleva tieto saadaan talteen. Suurimmalla osalla ei ole mitään salausta, joten kovon tutkiminen on peruskauraa.

        Applessa oli ihan lähiaikoihin asti salaamaton hibernate-filu l. kaikki istunnon tieto salaamattomana kovolla. En tiedä mikä on nykytilanne.


      • BadUSB
        upsteri kirjoitti:

        Kaikissa USB-laitteissa ei ole sarjanumeroa, mutta kait ainakin isompien valmistajien??.

        Tätä ominaisuutta käytetään forensics-ohjelmistoissa, niin saadaan tietää mitä tikkuja ja laitteita on käytetty koneessa vrt. tails ja vastaavat.

        Windowsit, Applet ja kännykät saadaan tutkittua jos ne löydetään käynnissä. Laitteisiin kytketään yleensä usb-kaapeli ja kaikki keskusmuistissa oleva tieto saadaan talteen. Suurimmalla osalla ei ole mitään salausta, joten kovon tutkiminen on peruskauraa.

        Applessa oli ihan lähiaikoihin asti salaamaton hibernate-filu l. kaikki istunnon tieto salaamattomana kovolla. En tiedä mikä on nykytilanne.

        "Kaikissa USB-laitteissa ei ole sarjanumeroa, mutta kait ainakin isompien valmistajien??."

        Kaikki USB-laitteet ovat tunnistettavissa,ja niihin saa ujutettua BadUSB firmwaren.

        Mikkisoftan DeviceDisplayObjectProvider.exe käynnistyi automaattisesti kun liität uuden USB-laitteen Windowsiin.

        DeviceDisplayObjectProvider.exe (IP 65.55.58.195 jne.) hakee tietokoneeseen kytketyn USB-laitteeseesi (muistitikku, kamera ym.) firmwareen takaporttimoduulit (BadUSB) Redmontista. Sama juttu mobiililaitteisiin kytkettyjen USB-laitteiden kanssa.

        Pelkällä Windowsin omalla palomuurilla varustettu tietokone vuotaa nuo DeviceDisplayObjectProvider.exe:n lisälaitetiedot jenkkilään käyttäjän täysin huomaamatta. Vasta kolmannen osapuolen palomuurisofta oikein kyselyasetuksin estää juoruamisen. Sama myös muiden Windows-raportointien kanssa. Olen huomannut saman ongelman myös monissa suurissa yrityksissä ja yhteisöissä mm. yliopistoissa, Windows ja MS Office ym. juoruavat tietoa tiuhaan rapakon taa, tietoa jota voidaan käyttää esim. kohdennettuun hyökkäykseen ja urkintaohjelmiin.

        http://keskustelu.suomi24.fi/node/12033638
        Tätä BadUSB toiminnallisuutta uumoiltiin jo 2.2.2014 aloitetussa ketjussa. Oliko foliota?


      • iZombie
        upsteri kirjoitti:

        Kaikissa USB-laitteissa ei ole sarjanumeroa, mutta kait ainakin isompien valmistajien??.

        Tätä ominaisuutta käytetään forensics-ohjelmistoissa, niin saadaan tietää mitä tikkuja ja laitteita on käytetty koneessa vrt. tails ja vastaavat.

        Windowsit, Applet ja kännykät saadaan tutkittua jos ne löydetään käynnissä. Laitteisiin kytketään yleensä usb-kaapeli ja kaikki keskusmuistissa oleva tieto saadaan talteen. Suurimmalla osalla ei ole mitään salausta, joten kovon tutkiminen on peruskauraa.

        Applessa oli ihan lähiaikoihin asti salaamaton hibernate-filu l. kaikki istunnon tieto salaamattomana kovolla. En tiedä mikä on nykytilanne.

        "Applessa oli ihan lähiaikoihin asti salaamaton hibernate-filu l. kaikki istunnon tieto salaamattomana kovolla. En tiedä mikä on nykytilanne."


        http://www.puhelinvertailu.com/uutiset/2014/07/22/loytyiko_iphonesta_ja_ipadista_nsa_lle_suunniteltu_takaportti

        "Tietoturvatutkija ja iOS-hakkeri Jonathan Zdziarski nosti esiin viime perjantaina pidetyssä HOPE X -konferenssissa Applen mobiililaitteisiin sisällytetyt palvelut, joiden avulla on mahdollista imuroida suurin osa kohdelaitteeseen tallennetusta datasta. "Takaoven" hyödyntäminen on suhteellisen haastavaa, minkä takia Zdziarski epäilee niiden olevan kohdennettu yhdysvaltalaisten viranomaisten tarkoituksiin.

        com.apple.mobile.file_relay-välityspalvelun avulla, joka Zdziarskin mukaan pystyy ohittamaan salasanalla suojattujen varmuuskopioiden suojaukset. Zdziarski löysi iOS-laitteista myös com.apple.pcapd-pakettihaistelijan, joka seuraa kaikkea verkkoliikennettä.

        Applen PR-osaston vastauksen mukaan Zdziarskin kuvailemat palvelut on tarkoitettu yritysten IT-hallintojen tarpeisiin ja vianetsintään. Yhtiön mukaan se ei ole jättänyt laitteisiinsa takaportteja viranomaisia varten. Zdziarskia selitys ei tyydyttänyt, koska palvelut löytyvät jokaisesta iOS-laitteesta ja niitä ei pysty kytkemään halutessaan pois päältä."

        - Kai jokainen nyt tajuaa että tässä on USA:n hallinnon ja NSA:n takaovet jokaiseen Applen mobiililaitteeseen. NSA pitääkin iVäkeä eli Applen käyttäjiä zombeina, jotka jakavat kaiken datansa.


      • jjfjjfkfkfjfjjxjxj
        upsteri kirjoitti:

        Kaikissa USB-laitteissa ei ole sarjanumeroa, mutta kait ainakin isompien valmistajien??.

        Tätä ominaisuutta käytetään forensics-ohjelmistoissa, niin saadaan tietää mitä tikkuja ja laitteita on käytetty koneessa vrt. tails ja vastaavat.

        Windowsit, Applet ja kännykät saadaan tutkittua jos ne löydetään käynnissä. Laitteisiin kytketään yleensä usb-kaapeli ja kaikki keskusmuistissa oleva tieto saadaan talteen. Suurimmalla osalla ei ole mitään salausta, joten kovon tutkiminen on peruskauraa.

        Applessa oli ihan lähiaikoihin asti salaamaton hibernate-filu l. kaikki istunnon tieto salaamattomana kovolla. En tiedä mikä on nykytilanne.

        Eipä tuo tiedostojärjestelmän salaus auta mitään, koska aukihan se silloin on kun konetta käyttää. Eli jos sinä pystyt jonkin tiedoston avaamaan, pystyy sen tekemään haittaohjelma aivan yhtä helposti.
        Samoin yksittäin salatut tiedostot voi poimia sitä mukaa talteen, kun ne avataan luettavaksi.


        Ja se, että mitä "ominaisuuksia" tietokoneen omissa piirisarjoissa löytyykään, sitähän emme voi tietää.


    • Made in NSA

      Tämä on vaarallisin liikelahja - ei kannata käyttää
      http://www.tekniikkatalous.fi/ict/tama on vaarallisin liikelahja ei kannata kayttaa/a1001055

      "Toiset ihmiset saavat liikelahjana usb-tikkuja, toiset ostavat niitä vapaaehtoisesti kaupasta. Muistitikut ovat osoittautuneet kuitenkin vaarallisiksi tietoturvan kannalta, kertoo Wired.

      Yleisesti tiedetään, että usb-tikusta voi tarttua tietokoneelle haittaohjelmia. Harvat tietävät, että tikkujen ongelma on paljon perustavammanlaatuinen. Se liittyy siihen, kuinka itse tikut toimivat.

      Tutkijat Karsten Nohl ja Jakob Lell osoittavat, kuinka tikkua voi käyttää vääriin tarkoituksiin. Heidän luomansa BadUsb-laite pystyy ottamaan minkä tahansa koneen haltuun.

      Valtausta on vaikea huomata, sillä usb-tikku pääsee käsiksi tietokoneen laiteohjelmistoon, jolloin tavallinen käyttäjä ei välttämättä huomaa mitään erikoista eikä usb-tikun sisältöä katsomalla voi nähdä, mitä tikku on tehnyt koneelle.

      Ongelma on niin perustava, ettei sitä pysty korjaamaan ohjelmistopäivityksillä. Laite on alun perinkin suunniteltu niin, että sillä voi hyökätä. Siksi jokaista usb-tikkua, joka koskettaa epäluotettavaa tietokonetta, on pidettävä saastuneena, Nohl ohjeistaa."

      • miten on

        Kysymys herää, koskeeko sama myös Firewire ja Thunderbolt väyliä? Entäpä CD/DVD media, siis itse poltettu, onko mahdollista leipoa koodia nk MBR'ään. Ja sitten tämä nykyään kaikkialla esiintyvä SD muistikortti....
        Jos SD muistit potevat samoja perusluontoisia vaivoja niin on paras sulkea puhelin, nyt!!


      • Myös Firewire
        miten on kirjoitti:

        Kysymys herää, koskeeko sama myös Firewire ja Thunderbolt väyliä? Entäpä CD/DVD media, siis itse poltettu, onko mahdollista leipoa koodia nk MBR'ään. Ja sitten tämä nykyään kaikkialla esiintyvä SD muistikortti....
        Jos SD muistit potevat samoja perusluontoisia vaivoja niin on paras sulkea puhelin, nyt!!

        Tästä on ollut useampikin juttu viimepäivinä. Firewiren avulla toinen tietokone pystyy lukemaan toisen tietokoneen muistin.

        Suomalainen tietoturva-alan opiskelija on kehittänyt menetelmän tietokoneiden käyttäjätunnuksien ja salasanojen lataamiseen kohdetietokoneen muistista Firewire-väylän avustuksella, kun koneelle on kirjauduttu sisään. Hyökkäys onnistuu artikkelin mukaan alle kymmenessä sekunnissa ja avaa pääsyn lukittuun tietokoneeseen ja sitä myöten myös os x:n keyring-salasananpito-ohjelmaan talletettuihin salasanoihin, tai Windowsin salansanapito-ohjelmaan..

        Lisää hyökkäyksestä voi lukea täältä: http://blog.juhonkoti.net/2008/02/29/automated-os-x-macintosh-password-retrieval-via-firewire

        Blogin kautta löytyvästä artikkelista http://www.storm.net.nz/static/files/ab_firewire_rux2k6-final.pdf käykin ilmi, että kyseessä ei ole mikään firewire "bugi", vaan ihan ominaisuus. Eli Firewiren kautta pääsee siis käsiksi kohdekoneen muistiin ja voi lukea ja kirjoittaa sitä, ilman että käyttöjärjestelmä pääsee siihen väliin.

        Windowsin salasana kräkkäämällä FireWirellä sekunneissa
        http://muropaketti.com/windowsin-salasana-krakkaamalla-firewirella-sekunneissa

        "Windowsin kirjautumisen salasana ei pidä tietokonetta turvassa, jos kräkkereillä on pääsy tietokoneeseen ja siitä löytyy FireWire-liitäntä. Australialainen The Age -lehti raportoi, kuinka uusi-seelantilainen tietoturvakonsultti Adam Boileau on julkaissut työkalun, jonka avulla Windows-tietokoneeseen voidaan tunkeutua sekunneissa käyttämällä toista Linuxilla varustettua tietokonetta ja kohdetietokoneen FireWire-liitäntää.

        Winlockpwn-nimisen ohjelman toiminta perustuu FireWiren suoraan pääsyyn kohdetietokoneen muistin luku- ja kirjoitustoiminnallisuuteen, modifioimalla Windowsin salasanan suojauskoodia ja muuttamalla sen toimimattomaksi. Boileau demonstroi Winlockpwnia ensimmäisen kerran jo kaksi vuotta sitten tietoturvakonferenssissa, mutta julkaisi sen kaikkien saataville vasta nyt."

        Ei mitään järkeä että ulkoisen laiteliitännän kautta päästään suoraan keskusmuistiin.

        Ongelma vain on että tällä ei ole MITÄÄN tekemistä käyttöjärjestelmän kanssa. DMA, eli Direct Memory Access tarkoittaa nimenomaan juuri sitä, Firewire ohjain on kytketty suoraan järjestelmäväylään joka taas on kytketty suoraan muistipiiriin. Myöskin prosessori on kytketty tähän samaan väylään. Toisinsanoen prosessorilla ja Firewire ohjaimella on jokseenkin tasavertainen yhteys keskusmuistiin.

        Koska prosessori ja sen suorittama ohjelmakoodi (siis käyttöjärjestelmä) ei ole tiedonsiirrossa mukana, ei käyttöjärjestelmä voi mitenkään vaikuttaa tiedonsiirtoon tai siihen mitä tietoa muistiin kirjoitetaan /luetaan.

        Eiköhän tämä Firewire "ominaisuus" ole samaa suunniteltua toiminnallisuutta, kuten myös BadUSB-ominaisuus. Jokainen voi arvata sylttytehtaan.


      • petollinen liitäntä
        miten on kirjoitti:

        Kysymys herää, koskeeko sama myös Firewire ja Thunderbolt väyliä? Entäpä CD/DVD media, siis itse poltettu, onko mahdollista leipoa koodia nk MBR'ään. Ja sitten tämä nykyään kaikkialla esiintyvä SD muistikortti....
        Jos SD muistit potevat samoja perusluontoisia vaivoja niin on paras sulkea puhelin, nyt!!

        "Kysymys herää, koskeeko sama myös Firewire ja Thunderbolt väyliä? Entäpä CD/DVD media, siis itse poltettu, onko mahdollista leipoa koodia nk MBR'ään. Ja sitten tämä nykyään kaikkialla esiintyvä SD muistikortti....
        Jos SD muistit potevat samoja perusluontoisia vaivoja niin on paras sulkea puhelin, nyt!!"

        Kaikissa muissa liitännöissä ja massamedioissa on nuo "takaovitoiminnallisuudet" joilla niiltä voidaan ajaa piilotettua dataa paitsi CD/CD-R, DVD/DVD-R ja Blu-Ray/Blu-Ray-R -levyissä. Näissä ei ole mahdollista piilottaa tai uudelleentallentaa piilotettua dataa. Jopa CD/DVD/Blu-Ray RW-levyt ovat mahdollinen uhka. Käytännössä vain nuo mediat voi liittää tietokoneeseen pelkäämättä että jotain piilotettua ladataan.


    • maailmapelastuu

      kokonaisessa tietokoneessakin saattaa olla samat uhat :D eli sisäänrakennettuna valmiina spywaree :D .. pelastus näihin on se et internet kielletään ja sallitaan vain tietyillä sivuilla surffailu, ja myös joku internetvero tai käyttömaksu pelastas kans maailman selkeesti

    • joo, mutta

      Eikös tämä kuuluisi tietotekniikkapalstalle?

    • BadBadUSB

      USB-laitteissa vakava haavoittuvuus, korjaus liki mahdotonta ja hyökkäyskoodi jo vapaassa jaossa
      http://muropaketti.com/usb-laitteissa-vakava-haavoittuvuus-korjaus-liki-mahdotonta-ja-hyokkayskoodi-jo-vapaassa-jaossa

      BadUSB hyökkäyskoodi on siis jo jaossa, nyt ehkä asialle aletaan tehdä jotain. Tätähän on hidasteltu koska turvallsuus- ja tiedustelupalvelut käyttävät tätä kikkaa, jota ei tavallisella tietoturvasoftalla pysty millään havaitsemaan.

      "Karsten Nohl paljasti Black Hat -turvallisuuskonferenssissa USB-laitteista löytyneen haavoittuvuuden, jolla pystyi korruptoimaan laitteen firmwaren haittaohjelmalla. Erityisen vakavaksi BadUSB:ksi ristityn haavoittuvuuden teki se, ettei haittaohjelmaa pysty normaalimetodein tunnistamaan ja erityisesti se, ettei haavoittuvuutta pystytä käytännössä korjaamaan. Haavoittuvuuden korjaaminen vaatisi koko USB-laitteiden turvallisuusarkkitehtuurin uudelleensuunnittelua.

      Asia jäi kuitenkin varsin pienelle huomiolle, koska haavoittuvuuden vakavuuden ja korjattavuuden lähes mahdottomuuden vuoksi Nohl päätti olla julkaisematta koodiaan julkisuuteen. Nyt asiaan on tullut muutos, kun Derbycon -hakkerikonferenssissa tutkijat Adam Caudill ja Brandon Wilson osoittivat takaisinmallintaneensa saman USB-firmwaren, jolla Nohl oli osoittanut haavoittuvuuden olemassaolon. Vaikka Caudill ja Wilson pystyivät toistamaan vain osan Nohlin osoittamista hyökkäystavoista, tapauksesta tekee merkittävän se, että parivaljakko julkaisi hyökkäyksissä käyttämänsä koodin GitHubin välityksellä julkiseen jakoon.

      ”Uskomme että kaiken tällaisen pitäisi olla julkista. Sitä ei pitäisi piilotella. Joten julkaisemme kaiken mitä meillä on. Julkaisun takana on se fakta, ettei SR Labs julkaissut omaa materiaaliaan. Jos osoitat järjestelmässä olevan virheen, sinun pitää julkaista siihen liittyvät materiaalit jotta ihmiset voivat puolustautua siltä.”, kertoi Caudill. ”Jos jotain tällaista tullaan korjaamaan, se tarvitsee taakseen enemmän kuin vain puheen Black Hatissa”, Caudill jatkoi WIREDin haastattelussa. Caudill kertoi myös uskovansa että esimerkiksi hallitusten viranomaisilla olisi ollut tieto ja mahdollisuus hyödyntää haavoittuvuutta jo pitkään, ja niin kauan kuin vain viranomaisilla on mahdollisuus haavoittuvuuden hyödyntämiseen, eivät valmistajat tule tekemään asialle mitään.

      Sekä Nohlin että Caudillin ja Wilsonin kräkkeröima USB-laite on Taiwanilaisen Phisonin USB-mikrokontrolleri. Phison on yksi maailman johtavista USB-laitevalmistajista. Haittaohjelman uudelleenohjelmoima USB-laite voi esimerkiksi tunnistautua tietokoneelle näppäimistönä ja syöttää tietokoneelle hyökkääjän valitsemia komentoja. Hyökkäysohjelma tallentuu USB-laitteen uudelleenkirjoitettavaan perustoimintoja hallinnoivaan muistiin eikä esimerkiksi saastuneen USB-muistitikun tyhjentäminen vaikuttaisi haittaohjelmaan mitenkään. Muita esiteltyjä temppuja olivat esimerkiksi tiedostojen piilottaminen USB-laitteen näkymättömään muistiin ja USB:n turvallisuustoimintojen poistaminen käytöstä ilman, että käyttäjälle huomautetaan asiasta."

      http://www.wired.com/2014/10/code-published-for-unfixable-usb-attack/

      Jos olisin yliopistossa niin en kyllä käyttäisi enää muistitikkuja ppt-esitysten siirtelyyn.

      • veryBadUSB

        Usb-liittimissä kriittinen turvallisuusongelma - BadUsb:n paikkaaminen voi viedä vuosia
        http://www.mpc.fi/kaikki_uutiset/usbliittimissa kriittinen turvallisuusongelma badusbn paikkaaminen voi vieda vuosia/a1016971

        "Tiedot usb-liittimien vakavasta turvallisuusaukosta on julkaistu verkossa. BadUsb-nimisen haavoittuvuuden avulla voi salakuljettaa huomaamattomasti haittaohjelman kytketylle laitteelle.

        Ensimmäisenä heinäkuussa asiasta kertoneet turvallisuustutkijat jättivät julkaisematta tiedot, miten usb-laiteohjelmistossa olevaa aukkoa voi käyttää hyväksi. Wiredin mukaan Karsten Nohl ja Jakob Lell halusivat antaa valmistajille aikaa pohtia, mitä jatkossa käytetään usb:n tilalla. Tutkijoiden arvion mukaan ongelma oli perustavanlaatuinen ja sitä ei voitaisi korjata niin, että usb olisi jatkossa turvallinen.

        Tällä viikolla toinen tutkijaryhmä julkaisi GitHubissa koodin, jolla aukkoa voi hyödyntää. http://www.wired.com/2014/10/code-published-for-unfixable-usb-attack/

        Ainoa tapa korjata usb-liitäntä turvallisemmaksi on tutkijoiden mukaan kehittää uusi kerros suojauksia sen varusohjelmistoon ja päivittää usb:n standardi. Prosessissa voi kestää useampi vuosi."


    • valtiotason sl

      BadUSB uhka on alustariippumaton, se tehoaa niin Windowseihin kuin Linux, OSX, Chrome OS käyttiksiin. Nykyinen tietosuoja ei suojaa BadUSB-uhalta.

      Periaatteessa mikä tahansa USB-laite mm. muistitikku, usb-näppäimistö, usb-hiiri, usb-hubi, usb-coolerilevy, usb-laturi, usb-kiintolevy, usb-viivakoodilukija, usb-verkkokortti, usb-piirtolevy ym. ym. voivat sisältää BadUSB:n. Joka tarttuu tietokoneeseen tai mobiililaitteeseen ja toisiin liitettyihin usb-laitteisiin

    Ketjusta on poistettu 0 sääntöjenvastaista viestiä.

    Luetuimmat keskustelut

    1. Heikki Silvennoinen petti vaimoaan vuosien ajan

      Viiden lapsen isä Heikki kehuu kirjassaan kuinka paljon on pettänyt vaimoaan vuosien varrella.
      Kotimaiset julkkisjuorut
      208
      3377
    2. Miksi ihmeessä nainen seurustelit kanssani joskus

      Olin ruma silloin ja nykyisin vielä rumempi En voi kuin miettiä että miksi Olitko vain rikki edellisestä suhteesta ja ha
      Ikävä
      24
      2161
    3. Taasko se show alkaa

      Koo osottaa taas mieltään
      Ikävä
      24
      2071
    4. Persut nimittivät kummeli-hahmon valtiosihteeriksi!

      Persujen riveistä löytyi taas uusi törkyturpa valtiosihteeriksi! Jutun perusteella järjenjuoksu on kuin sketsihahmolla.
      Perussuomalaiset
      90
      1945
    5. Onko ministeri Juuso epäkelpo ministerin tehtäviensä hoitamiseen?

      Eikö hänellä ole kompetenttia hoitaa sosiaali- ja terveysministetin toimialalle kuuluvia ministerin tehtäviä?
      Perussuomalaiset
      70
      1598
    6. Sakarjan kirjan 6. luku

      Jolla korva on, se kuulkoon. Sain profetian 22.4.2023. Sen sisältö oli seuraava: Suomeen tulee nälänhätä niin, että se
      Profetiat
      24
      1371
    7. Söpö lutunen oot

      Kaipaan aina vaan, vaikkakin sitten yksipuolisesti.
      Ikävä
      8
      1261
    8. Avaa sydämesi mulle

      ❤ ❤❤ Tahdon pelkkää hyvää sulle Sillä ilmeisesti puhumalla Avoimesti välillämme Kaikki taas selviää Kerro kaikki, tahdo
      Ikävä
      36
      1247
    9. Elia tulee vielä

      Johannes Kastaja oli Elia, mutta Jeesus sanoi, että Elia tulee vielä. Malakian kirjan profetia Eliasta toteutuu kokonaan
      Helluntailaisuus
      35
      1217
    10. Nellietä Emmaa ja Amandaa stressaa

      Ukkii minnuu Emmaa ja Amandaa stressaa ihan sikana joten voidaanko me koko kolmikko hypätä ukin kainaloon ja syleilyyn k
      Isovanhempien jutut
      6
      1198
    Aihe