ВВЕДЕНИЕ 3
ГЛАВА 1. ОБЗОР СЦЕНАРИЕВ ВЗЛОМА КОМПЬЮТЕРА 4
1.1 Классификация устройств BadUSB 4
1.2 Метод создания BadUSB «горячие клавиши» с помощью перепрошивки USB Flash-накопителей 5
1.3 Сценарий атаки с использованием BadUSB созданного методом перепрошивки USB Flash-накопителей 6
1.4 Метод создания BadUSB «горячие клавиши» с помощью микроконтроллеров 8
1.5 Сценарии атак с использованием BadUSB, созданного с помощью микроконтроллеров 10
Выводы по первой главе 11
ГЛАВА 2. МОДЕЛИРОВАНИЕ РЕАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 12
2.1 Сценарий атаки 12
2.2 Подготовка материалов 14
2.3 Прошивка Arduino pro micro 15
2.4 Прошивка WeMos D1 mini 19
2.5 Сборка и проверка работоспособности 21
2.6 Написание вредоносного кода 27
2.7 Проведение атаки 34
Выводы по второй главе 36
ГЛАВА 3. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 37
3.1 Постановка задачи 37
3.2 Нейтрализация угрозы BadUSB методом отключения «горячих клавиш» 40
3.3 Нейтрализация угрозы BadUSB путём настройки групповых политик 42
3.4 Нейтрализация угрозы BadUSB с использованием стороннего ПО 44
3.5 Нейтрализация угрозы BadUSB с удаленным доступом поWi-Fi 47
Выводы по третьей главе 53
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 55
ПРИЛОЖЕНИЕ А. КОД ПРОГРАММНО-АППАРАТНОГО МЕТОДА НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 57
В настоящее время стационарные АРМ получили большое распространение в мире, так как они являются удобными и простыми устройствами для обмена информационными ресурсами. Несмотря на большое количество разработанных технологий, обеспечивающих защиту АРМ, они все еще остаются уязвимы к классу атак BadUSB.
BadUSB – класс атак, основанный на уязвимости USB устройств. Многие USB устройства, такие как, например, Flash-устройства, используемые для хранения данных, не имеют встроенной защиты от перепрошивки. Таким образом, злоумышленник легко подменяет оригинальную прошивку устройства, заставляя его выполнять вредоносный код.
Вторым, более интересным вариантом создания BadUSB, является программирование определенного типа микроконтроллеров, замаскированных под Flash-устройства. Такие BadUSB имеют более обширный функционал, например, наличие встроенной точки Wi-fi, к которой злоумышленник подключается для передачи вредоносного кода в режиме on-line.
Оба варианта устройств класса BadUSB могут нанести непоправимый вред персональному компьютеру и хранящимся на нем данным. Исходя из этого, изучение класса атак BadUSB и способов противодействия им является актуальным в наши дни, особенно для специалистов в области информационной безопасности.
В данной работе рассмотрен малоизученный ранее класс хакерских атак BadUSB «горячие клавиши». Описаны принципиально разные по типу атаки и методам создания закладные устройства. Созданное в рамках исследовательского опыта закладное устройство, имеющее удаленный доступ по сети Wi-Fi, оказывается намного опаснее и действеннее, чем обычные BadUSB данного типа.
Большинство информационных источников недооценивают данный тип атак. Для успешного проведения атаки, как показал опыт, необходимо множественное удачное стечение обстоятельств, однако это не уменьшает масштаб возможного нанесенного ущерба.
Проанализированы уязвимости к атаке BadUSB, которыми обладают стационарные ПК. Для каждой уязвимости было предложено решение по сокращению масштаба угрозы в связи с данной уязвимостью.
В рамках исследования так же было протестировано стороннее программное обеспечение Kaspersky Endpoint Security и оценена его защитная способность против атаки BadUSB «горячие клавиши» с удаленным доступом по Wi-Fi.
С помощью разработанного программного обеспечения были улучшены показатели эффективности защиты от атак BadUSB «горячие клавиши» с удаленным доступом по Wi-Fi. Программное обеспечение так же является эффективным против классических устройств класса BadUSB «горячие клавиши», созданных методом перепрошивки USB flash-накопителей.