О, наконец-то открыли банку с зеленым горошком! :)))) Еще на заре эры USB-накопителей было теоретически предположено что открытый доступ для работы с служебными программами контроллера это потенциальная уязвимость. И наконец-то кто-то вместо того чтобы прочитав доки на контроллер валяющиеся в открытом источнике разобраться каким алгоритмом на пример данные миксованы разобрался таки, как (опять таки чиста теоретически!) нагадить в контроллер мелким вирусом. Чего таким образом добились эти суслики-эксперты? Только того, что на контроллеры начнут вешать замки, и не будут разбрасывать доки в общий доступ. Вообще в статейке высказан изрядный бред: в частности, по поводу "зараженных клаватур" можно с тем же успехом предположить что их можно только специально на этапе изготовления USB-контроллера заразить, ибо там ROM-маска а не доступное к работе и апгрейту пространство как в контроллера FLASH. Так что зараженных клавиатур и USB-нагревателей мы никогда не увидим в принципе. Что до заражения контроллера USB FLASH то на пути у заражальщиков стоит огромное количество барьеров, и заражение может быть только в результате собственно действий пользователя, разрешающего все подряд и не знакомого в принципе с основами компьютерной безопасности.
А дальше что? Ну будет сидеть в контроллере неубиваемый аналог autorun.inf, на этапе монтирования тома сразу же будет запускать какую-то байду - ну и что? Чем принципиально для защиты системы такое отличие от традиционного размещения вирусов? Да никакой принципиальной разницы нет, и единственное отличие будет в том, что такая флэха не почистится а улетит в мусорное ведро у 99,999% пользователей. При сегодняшней стоимости USB FLASH насрать и розами засыпать...
З.Ы. А этим "экспертам" я могу посоветовать поискать уязвимость в MMC, SD и прочих MemoryStick - тоже обязательно должны найти! ;) |