АНАЛИЗ РАБОТЫ УСТРОЙСТВ С УЯЗВИМОСТЬЮ BADUSB
Аннотация
Любое взаимодействие USB-устройства с компьютером осуществляется с помощью микроконтроллера и, чтобы он мог осуществить действия, в его собственной служебной памяти хранится управляющий код, к которому обычный пользователь доступа не имеет. Каждое устройство USB включает в себя чип контроллера, который можно перепрограммировать с помощью небольшого физического и программного воздействия. Тут и возникает понятие «уязвимость BadUSB». Поскольку данная угроза работает с программно-аппаратной реализацией микрокодов, опасность угрозы BadUSB высока. Так как ей подвержены все операционные системы семейства Windows, Linux, Macintosh, то защита от этой угрозы осложнена. И стандартные манипуляции с переустановкой операционной системы, которые являются универсальным решением для большинства уязвимостей, не способны «вылечить» компьютер, зараженный носителем BadUSB. В данной работе приведено описание и разбор работы скетчей при создании устройства с уязвимостью BadUSB, приводятся возможные методы защиты.
Об авторе
Е. А. ЗуеваРоссия
PhD-докторант, магистр
Список литературы
1. А. Пыркова, Е. Зуева. Cоздание BadUSB-устройства и анализ безопасности системы // Вестник КазНИТУ, №5. – 2019. – С.466.
2. Е.А. Зуева, А.Ю. Пыркова. Исследование работы USB-устройств, использующих DuckyScript // Вестник АУЭС. №3. – 2019. – С.53.
3. https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads [Дата обращения 12.03.2019]
4. Kaspersky Endpoint Security 10 для Windows: Service Pack 1 Maintenance Release 2 (версия 10.2.4.674) http://support.kaspersky.ru/11979#block1 [Дата обращения 3 мая 2019].
5. Обновление компонентов в продуктах Dr.Web 11.0. https://news.drweb.ru/show/?i=9972&c=5&lng=ru&p=0 [Дата обращения 3 мая 2019].
Рецензия
Для цитирования:
Зуева Е.А. АНАЛИЗ РАБОТЫ УСТРОЙСТВ С УЯЗВИМОСТЬЮ BADUSB. Вестник Казахстанско-Британского технического университета. 2020;17(1):141-146.
For citation:
Zueva Ye. ANALYSIS OF WORK OF DEVICES WITH BADUSB VULNERABILITY. Herald of the Kazakh-British Technical University. 2020;17(1):141-146. (In Russ.)