パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

あらゆるUSBデバイスを攻撃に転用可能な「BadUSB」、Black Hatにてデモ予定」記事へのコメント

  • by Anonymous Coward on 2014年08月02日 16時29分 (#2649695)

    もちろん攻撃者は物理的にデバイスへアクセスできないんだよね?

    • by Anonymous Coward on 2014年08月02日 16時49分 (#2649712)
      ICSPモードにする手順が、あって大抵はコントローラの特定のピンの論理を操作する必要があるけど、 ラッチを操作してセルフリセットするコマンドを実装するファームも有るだろうな。 ファームウェアを更新出来る機器は、何らかのバックドアはありそう。
      親コメント
      • この発表者の人はブータブルUSBメモリからLinuxかなんかを起動して、そこから別のUSBメモリにウイルスを仕込んだという発表をするということ
        です。そして、その最初のブータブルUSBメモリにもそのウイルスが書き込まれていて、BIOSから見たときだけ複合デバイスに見える、と。

        親コメント
        • by Anonymous Coward

          私はWindowsのUSBメモリをICカードリーダとして認識されるようなUSBメモリの
          デバイスドライバの開発経験があるのだけど。
          ICSPモードの説明にしても、ブータブルUSBメモリの説明も、ほとんどわからない。
          限られた文字数で説明しようとするから、省略されているところが多すぎなのかもしれない。

          • このストーリで問題なのは、USBメモリが単体でCPUを持っていて、かつUSBメモリのファームウェアがPC単体、USB経由で書き換えられる
            というところです。それを利用して、PCから書き換えたり、接続してくるホストのOSを判別したり、判別結果に応じて動作を変えたりする
            ことができたというのが内容です。

            その結果として、BIOSがUSBメモリを読み出したと判定したときと、それ以外の通常のOSが読み出した時とではフラッシュメモリ上の
            別の領域を内容として返し、かつBIOS判定の場合はUSBキーボードとしても認識させている(複合だかハブだか)ということです。その
            領域には攻撃者に都合の良いOSが書き込まれていて、キーボード操作を送って外部ストレージからの起動を選ばせます(F12を押して、
            下キーを押して、というような単なる操作記録のようです)。

            この"攻撃者にとって都合の良いOS"には、単体でファームウェアを書き換えるプログラムが書き込まれていて、同時に繋がれているほかの
            改造可能なUSBメモリが存在すれば、自分と同じプログラムを書き込むという風に設計されています。

            また、BIOSか通常のOSかを判別するほかに、USBメモリ(マスストレージ)以外のデバイスとして見えるよう、まったく違うファームウェアを
            書き込むことができるともされています。例えばUSB NICとして認識させ、DNSサーバを実装し、応答を偽装し、詐欺をはたらくということが
            例に挙げられています。

            # ICSPは In-Circuit Serial Programming の略で、マイコンを書き込み機ではなく、実際の基板上に実装した後で
            # 独自のシリアル通信で書き換える機能です。USB経由で書き換えるのはICSPとは言わない気もします。

            親コメント
            • by Anonymous Coward

              タイトルが「あらゆるUSBデバイスを攻撃に転用可能」とあるのが、まずイカんのだよ
              これは市場にあるどんなUSBデバイスもこのファームは感染可能と読めるような書き方だから

              とにかくファームを書き換えられればそりゃUSBデバイスとして基本的に何でもできるわけで
              そこは意外なことは何もない

              この内容は攻撃に便利使えるUSBファームウエアの書き方見つけました・実装しましたって話
              キーボードとストレージとして動作できる前提なのだから、リブートして好きなことできますよ
              完全に乗っ取られてる状態ですから
              技術的に新規性があるとしたらホストが何が動作しているか判定する安定した方法を見つけたらしいことかな

              • いや、新規というか問題なのは市販USBメモリを書き換えたところだと思いますよ。極端な話、道端に落ちてることもあるわけですから。
                USB開発キットを買った人物とかマイコンを何個か買った人物というのより追跡しづらいでしょうし、大量に生産もできます。
                諜報機関が使うのなら、この改造メモリを仕込むのは目標のPCに数hopで到達できる場所でよく、あとは正規の利用者に運ばせることもできる。
                そうやってアクセスが簡単になってしまっていたのが問題ではないかと。

                タイトルが悪いというのにはまったく同意です。

                親コメント
      • by Anonymous Coward

        物理的にデバイスにアクセスできないのを どうやって解決するのか ということであって
        物理的にデバイスにアクセス場合のファームウェア書き換え方法を聞いているのではないような、、、
        ファームウェアを書き換えるEXEを起動すれば、一般権限で、書き換えることができてしまうので
        悪意のある人間は、自分のパソコンにUSBをさして、ファームウェア書き換えのEXEを実行してしまう
        ような気がしました。
        ICSPモードにすると、EXEで書き換えるより簡単になるということなのでしょうか?

        • by Anonymous Coward
          物理的にアクセスとは、基板まで解体して、JTAGパッドからコントローラのフラッシュを書き換えたり、シリアルROMを書き換えたり、そもそもUSB付きマイクロコントローラを使ったりしないという意味ですよ。
          • by Anonymous Coward

            攻撃者の手元にはUSBデバイスがあるということなのかな。
            攻撃者の手元にUSBデバイスがあるのに、解体しないと言い切れる根拠は何?

      • by Anonymous Coward

        ホビー用途のブートローダー内蔵でUSBポートからプログラム・メモリの書き換えが出来るマイコンボードと勘違いしてるだけだろう
        キーボードなんかに使われてるローエンドのUSBデバイス(LSI)の典型的な構成は「USBデータ転送エンジン+いまだに現役の8051」で、USBポートからのICSP機能なんかついてない

        逆に言えばUSBポートから書き換え可能なブートローダー内蔵のキーボードを作って内緒で販売すればやりたい放題になる可能性はあるわけだが

    • by Anonymous Coward

      書き換えたものを用意しておいて、どうにかして被害者にプラグさせるのでは。

    • by Anonymous Coward

      書き換えツールさえあればリモートでも出来そうだけど。
      USBオーディオプレーヤーなんかはメーカーサイトからダウンロード出来ますよね。

    • by Anonymous Coward

      製造段階でBadUSBハッキングが行われると怖いって話じゃないかな。
      良くある、某国製品にはバックドアが仕掛けられている! の範疇に、あらゆるusb機器が含まれるようになるってとこでしょう。

    • by Anonymous Coward

      USBメモリのautorunを書き換えてウィルス等を実行させるマルウェアがあったのをお忘れで?

      ファームウェアの書き換えが簡単にできるとは思えないけど、絶対に不可能とも言えない。

    • by Anonymous Coward

      性能が大幅に改善する流出ドライバと称してネットに置いておくとか、
      偽セキュリティソフトや偽ゲームソフトにするとか(競合するセキュリティソフトを止めてくださいって奴)、
      中国の工場で仕込んでしまう(リージョンやIPをトリガに起動する)とか。

コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell

処理中...