Может ли быть вирус в кабеле

Обновлено: 19.04.2024

Зарядка смартфона от USB-разъема может быть небезопасна: злоумышленники могут увести данные, заразить смартфон — или вывести его из строя.

Это постоянно случается с каждым: смартфон сел, вот-вот должен поступить важный звонок (важное письмо, SMS от вызванного такси — нужное подчеркнуть), и надо любой ценой оставаться на связи.

В такой момент человек готов подключить свой смартфон к чему угодно, лишь бы добыть немного драгоценного электричества — любой USB-разъем подойдет. Увы, мало кто задумывается о том, что это может быть небезопасно: через USB злоумышленники могут украсть ваши данные, заразить смартфон чем-нибудь очень неприятным или вывести его из строя.

Разряд, еще разряд! Мы его теряем!

Также не исключен вариант и злого умысла: например, в России в прошлом году потехи ради создали штуку под названием USB Killer: корпус похожего на обычную флешку устройства под завязку набит конденсаторами, которые некоторое время заряжаются от USB-порта, а по достижении напряжения 220 В — разряжаются, уничтожая как минимум данный порт USB, а если сильно не повезет — то и всю материнскую плату. Как вы думаете, ваш телефон обладает большим запасом прочности, чем компьютер?

Покажи мне свои файлы, детка

Во-вторых, USB-порт — это всегда не только питание, но и передача данных. Современный компьютер, вполне подходящий для взлома смартфонов, можно уместить даже в корпус обычной зарядки, не говоря уже о публичной зарядной станции вроде тех, что ставят в аэропортах. И вы никогда не сможете узнать, что скрывается внутри.

Наиболее опасно дело обстоит в случае с не самыми свежими версиями Android: по умолчанию они подключаются к компьютеру в режиме передачи данных (MTP), так что компьютеру доступны все хранящиеся в памяти смартфона файлы.

От этого помогает блокировка, но скажите честно — вы точно ни разу не пользовались смартфоном, пока он заряжается? А если в процессе пополнения заряда батареи, например, приходит SMS, вы правда отключаете смартфон от зарядки перед тем, как его разблокировать?

Полный доступ

В процессе исследования того, какие данные передаются, мы обнаружили еще одну проблему. Выяснилось, что один из крупнейших мировых производителей смартфонов практикует передачу данных по USB даже сверх того объема, который предусмотрен операционной системой.

Дело в том, что устройства этого производителя по умолчанию принимают через USB так называемые AT-команды. Это набор команд, несколько десятилетий назад придуманный для управления модемами, впоследствии вошедший в стандарт GSM для управления телефонами, и он до сих пор используется в смартфонах.

Что можно сделать с помощью этих команд? Довольно много всего интересного. Например, вообще не составит труда узнать модель вашего смартфона и его серийный номер. Дальше — интереснее: можно узнать ваш номер телефона, а также скачать ту часть контактов, которая хранится на SIM-карте.

Также с помощью команды можно позвонить на произвольный номер — разумеется, за ваш счет. Если это происходит в роуминге, это позволит завести ваш баланс в крепкий минус и лишить связи — просто как один из примеров эксплуатации данной уязвимости.

Но и это еще не все: с помощью AT-команды смартфон можно перезагрузить в режим перепрошивки. И вот тут открываются действительно серьезные возможности для взлома: этот режим позволяет получить в операционной системе смартфона права суперпользователя (root) и установить любое приложение — например, бэкдор — и дальше делать со смартфоном вообще все что угодно.

И все это может быть проделано с заблокированным смартфоном — не требуется вводить пароль и вообще знать о вашем смартфоне хоть что-нибудь!


Зарядки опасны для гаджетов, предупреждают специалисты по кибербезопасности. Хакеры научились прятать вирусы в USB-проводах. Опасность для девайса представляют и зарядные станции. С подробностями – корреспондент “Вестей FM” Андрей Хохлов .

Зарядные шнуры – это как нижнее белье или средства личной гигиены, говорят специалисты по кибербезопасности. Не стоит их никому одалживать или брать бесхозные, приобретать их нужно только в проверенных магазинах. Найти забытый кем-то USB-провод от iPhone, скажем, в номере отеля может показаться удачей, но на самом деле быть бесплатным сыром в мышеловке. Например, после его использования вы можете вдруг обнаружить, что вашим гаджетом управляет кто-то другой или все данные с девайса пропадают.

Наглядно такое продемонстрировал американский хакер под ником MG на ежегодной компьютерной конференции в Лас-Вегасе в этом августе. Несколько часов он поработал с проводом для iPhone, потом подключил с помощью этого шнура iPod к компьютеру – и вот весь контроль над техникой оказался у взломщика на ноутбуке. Как потом рассказал MG, избавиться от вируса, который он спрятал в проводе, может только он. На этом молодой человек неплохо зарабатывал. Он по почте рассылал бесплатные USB-шнуры людям с “трояном” внутри, подписывал посылку как подарок от фирмы, те подключали их к своим девайсам и становились “заложниками хакера” – их личная информация стала пропадать, пароли и контакты – блокировались. У MG для каждого вируса был антидот, спрятанный также в другом проводе. Оставалось только потребовать у жертвы 200 долларов. После получения платы он присылал пострадавшему это “лекарство” – и вирус на компьютере полностью исчезал. Сколько людей попалось на его крючок – он так и не сознался.

Внешне зараженные провода не отличаются от оригинала, а вот внутри дело обстоит иначе, говорит эксперт по кибербезопасности Алексей Раевский.

РАЕВСКИЙ: В такой провод встраиваются дополнительные “мозги”, если так можно выразиться, и вот там уже находится вирус. То есть это получается не провод, а микрокомпьютер, который замаскирован в самом проводе.

Свой провод малознакомым людям тоже давать не стоит, добавляет эксперт: за несколько часов чип с вирусом, может, и не вставят, но подменить на доработанный смогут.

Одна западная IT-компания в феврале опубликовала данные, которые свидетельствуют о том, что злоумышленники все чаще стали использовать дыры в защите таких станций. Эксперты зафиксировали 566 миллионов случаев утечек данных с девайсов пользователей, которые в разное время подключались к общественной зарядке.

В основном хакеры используют технологию под названием juice jacking, что дословно переводится как “выжимание сока”. Хакеру достаточно и нескольких минут работы, чтобы из зарядной станции сделать пылесос, который высосет все ваши данные. Нужно всегда помнить: зарядка телефона или ноутбука через шнур – это обоюдная передача данных между двумя гаджетами – зарядным портом и вашим телефоном или ноутбуком. Среди передаваемой информации может быть и вирус.

Особенно риску взлома через общественную зарядную станцию подвергаются ноутбуки, рассказывает Алексей Раевский.

РАЕВСКИЙ: Потому что компьютер – это устройство более “доверчивое”, и если в него вставить какой-то USB-девайс, то он сразу пытается его определить, поставить драйвер, там запустить что-то, и вот тут уже может вирус сработать, который туда встроен. Что касается телефонов, они, конечно, сильнее защищены – будет гораздо сложнее что-то с телефоном сделать.

Во избежание неприятностей эксперты советуют приобрести внешний аккумулятор – power bank. Если телефон сел в дороге, безопаснее всего от общественной зарядки сначала зарядить внешнюю батарею и от нее уже – смартфон. Так в ваш гаджет никто не залезет, а если power bank и сгорит, то по крайней мере ваши данные будут в сохранности.

Популярное

СЕРГЕЙ МИХЕЕВ: "К сожалению, с украинской стороны все эти годы велась работа по превращению собственных военнослужащих в откровенных зверей, которые никого не жалеют, для которых жизнь гражданских людей – это просто пустота. У меня после этой поездки не останется никаких сомнений в том, что они не просто прикрываются мирными жителями – они этих мирных жителей за людей не считают".

ИВАН СТАРОДУБЦЕВ: "Рассматривать то, что сейчас между Россией и Украиной происходит, в отрыве от неких соглашений между Россией и Западом по поводу архитектуры европейской безопасности, политики НАТО и прочего, совершенно немыслимо".

ВЛАДИМИР СОЛОВЬЁВ: "Любые переговоры с нацистами, пока твой сапог не стоит на их горле, воспринимаются как слабость. И не надо жать руки этой гадине! И не надо с ними обмениваться формулировками разными – "Как дела?", вести small talk. Вообще с ними не надо ни встречаться, ни разговаривать. Это – моя личная точка зрения".

Однако не стоит забывать о том, что USB-устройства — это не только флешки. Устройства типа human interface devices (HID), такие как клавиатуры и мыши, зарядные кабели для смартфонов и даже плазменные шары и термокружки — все они могут быть использованы при атаке на промышленные системы.

Краткая история зловредных USB-устройств

Кибероружие в виде USB-устройств появилось довольно давно, первые модели увидели свет еще в 2010 году. В них была небольшая программируемая плата Teensy со стандартным USB-разъемом. Они могли имитировать работу HID-устройства (например, клавиатуры). Злоумышленники быстро сообразили, что такие устройства можно использовать для проникновения: они разработали версию, которая умела создавать новых пользователей в системе, запускать программы с бэкдорами и загружать в систему вредоносное ПО, копируя его с устройства или скачивая с сайта.

Первая модификация Teensy получила название PHUKD. За ней последовала Kautilya, совместимая с большинством популярных плат Arduino. Позже появился Rubberducky — пожалуй, самый известный USB-эмулятор нажатий клавиш (скажем спасибо Mr. Robot), выглядевший как обычная флешка. Более мощное устройство под названием Bash Bunny использовалось для атак на банкоматы.

Второе поколение вредоносных USB-устройств было создано в 2014–2015 годах — среди них, в частности, печально известные решения на базе BadUSB. Еще заслуживают упоминания TURNIPSCHOOL и Cottonmouth, которые, возможно, были разработаны Агентством национальной безопасности США. Эти устройства были настолько крохотными, что запросто помещались внутри USB-кабеля. С их помощью можно было добыть данные даже из компьютеров, которые не были подключены ни к каким сетям. Это же самый обычный кабель — кто заподозрит неладное?

Как сейчас обстоят дела со зловредными USB-устройствами

Третье поколение USB-устройств, тестирующих системы на проникновение, — это уже совершенно другой уровень. Один из таких инструментов — WHID Injector. По сути, это Rubberducky с возможностью удаленного подключения. Благодаря поддержке Wi-Fi его уже не надо заранее программировать на определенный род деятельности: преступник может управлять устройством дистанционно, что дает ему возможность действовать по ситуации и работать в разных операционных системах. Еще один инструмент третьего поколения — P4wnP1, основанный на Raspberry Pi, модификация Bash Bunny с дополнительными функциями, включая беспроводное подключение.

Разумеется, и WHID Injector, и Bash Bunny достаточно компактны и легко помещаются в клавиатуру или мышь. На этом видеоролике показан ноутбук, который не подключен к Интернету ни по локальной сети, ни через Wi-Fi, но к нему подсоединена клавиатура с трояном, которая позволяет атакующему удаленно выполнять команды и запускать приложения.

Миниатюрные USB-устройства вроде тех, о которых мы говорили выше, можно запрограммировать так, чтобы они выдавали себя за определенную модель HID-устройства. Так можно обходить политики безопасности в компаниях, где требуют использовать мыши и клавиатуры только определенных производителей. В инструментах вроде WHID Injector также может быть микрофон, который используется для прослушки и наблюдения за сотрудниками. Одного такого устройства может быть достаточно, чтобы скомпрометировать всю сеть целиком, если она не сегментирована надлежащим образом.

Как защитить системы от вредоносных USB-устройств

Троянизированные мыши, клавиатуры и кабели-шпионы представляют серьезную угрозу даже для изолированных систем. Сегодня инструменты для таких атак стоят дешево, а чтобы их программировать, не нужны специальные навыки. Так что вам следует постоянно быть начеку.

Для защиты критически важной инфраструктуры следует использовать многоуровневый подход.


Это может произойти с каждым человеком: на смартфоне зарядка близка к нулю, вот-вот должен поступить крайне нужный звонок ( письмо, SMS ), и необходимо любой ценой оставаться на связи.

В таком случае обладатель гаджета готов подключить свой смартфон к чему угодно, лишь бы добыть немного электричества для подзарядки — любой USB-разъем подойдет. Но, мало кто в такой ситуации думает о том, что это может быть небезопасно: через USB злоумышленники могут украсть ваши данные, заразить смартфон вирусом или вывести его из строя.
Оказывается, хакеры уже давно внедрять в провода для зарядки вирусы, которые позволяют удаленно взламывать мобильные устройства.

Лично я ношу с собой на этот случай переносное накопительное зарядное устройство (пауэр-банк), и практически никогда не подключаю смартфон для подзарядки в транспорте или прочих сомнительных местах.
Не доверяйте чужим проводам и станциям для подзарядки через USB.

Специалисты в области информационной безопасности предупреждают о том, что хакеры научились через "зараженные" специальным вирусом провода для подзарядки красть информацию со смартфонов, планшетов и переносных компьютеров, и советуют соблюдать IT-гигиену, используя только собственные провода и пауэр-банки - портативные зарядные устройства.

Согласитесь, в жизни каждого активно пользующегося современной техникой бывали ситуации, когда зарядка на нуле, а срочно нужно позвонить по телефону или поработать на ноутбуке. Первое, что приходит в голову, - попросить зарядку у незнакомых людей в кафе, в аэропорту или воспользоваться подзарядками, оставленными забывчивыми посетителями на ресепшене отелей. Ее, конечно, одолжат без проблем, но потом проблемы могут начаться уже у вас.

Найти забытый кем-то USB-провод от iPhone, скажем, в номере отеля может показаться удачей, но на самом деле быть бесплатным сыром в мышеловке. Например, после его использования вы можете вдруг обнаружить, что вашим гаджетом управляет кто-то другой или все данные с девайса пропадают.

Летом этого года на крупнейшей в мире ежегодной конференции хакеров Defcon, проводимой в Лас-Вегасе, один из участников продемонстрировал провод, с помощью которого подключил аудиоплеер компании Apple к ноутбуку этой же "яблочной" марки и удаленно получил контроль над всей информацией компьютера.

При этом хакер заявил, что также удаленно "убил" внедренный вирус, стерев все следы взлома. Свои вредоносные провода взломщик продавал по 200 долларов всем желающим.

Еще одна угроза исходит от станций для подзарядки через USB, которые встречаются в общественных местах - в кафе быстрого питания, в аэропортах или на остановках общественного транспорта. Уже были случаи, когда хакеры взламывали такие станции подзарядки с USB-портами и воровали пароли с компьютерных и других устройств.

Несмотря на то что пока "воровские" провода и взломы USB-портов слабо распространены, в скором времени, предупреждают эксперты в области кибербезопасности, атаки на устройства с их помощью станут масштабными. Так что держитесь подальше от чужих зарядных устройств и на крайний случай имейте под рукой персональный пауэр-банк с личными проводами.

Чистим зубы, моем руки, предотвращаем заражение флешек.


12 августа 2013

Вы наверняка помните об угрозах, которые поджидают вас в темных уголках Интернета и грозят заразить ваши цифровые устройства. От фишинга до вредоносных сайтов, открывающихся после клика на заманчивые баннеры – веб-серфинг несет угрозы тем, кто не защищается надежным антивирусом .

Но значит ли это, что отключение Интернета решает все проблемы? Увы, нет. Фактически, около 30% компьютерных инфекций распространяется через съемные носители, такие как карты памяти и USB-флешки. Мы пользуемся ими достаточно часто, если нужно отнести родителям пачку фотографий из отпуска или скопировать рабочие документы у коллеги. Таким образом, один и тот же носитель оказывается подключенным по очереди к самым разным компьютерам и становится прекрасным кандидатом на разнос заразы.

USB гигиена

30% компьютерных инфекций распространяется через съемные носители, такие как карты памяти и USB-флешки.

Чтобы избежать всего перечисленного, достаточно следовать нескольким нашим советам. Они помогут держать компьютер и свои флешки в чистоте.

Проверяйте съемные диски антивирусом. Как сделать это автоматически, было написано в нашем совете.

Не копируйте программы. Они могут быть заражены, изменены, неработоспособны… в этом даже не стоит разбираться. Если вам понравилась программа у приятеля – запишите имя и скачайте ее с официального сайта.

Разделяйте работу и отдых. Поскольку емкие флешки сегодня стоят сущие, копейки, очень грамотным решением будет использовать разные накопители для дома и офиса. Обменивайтесь файлами с друзьями при помощи одной флешки, а на рабочих компьютерах пользуйтесь другой. Переносить файлы между своими рабочим и домашним компьютером вообще не рекомендуется, но эта задача, если уж возникла, достойна третьей флешки.

Регулярная уборка. Для защиты от вирусов, а также просто сохранения личных данных личными, всегда удаляйте все файлы с флешки, после того как скопировали их на компьютер. Можно даже ее форматировать, это избавляет от лишних размышлений о том, что за данные сохранены и нет ли там чего-нибудь эдакого…

Ну и конечно, надежная защита компьютера является необходимым условием вашего спокойствия и безопасного применения съемных дисков.

Читайте также: