Найден способ установления вредоносного ПО на ПК через Android-смартфон

Black Hat DC 2011

На прошедшей в начале года хакерской конференции Black Hat DC 2011 специалисты по безопасности из американского Университета Джорджа Мейсона показали относительно новый способ взлома ПК. В нём перепрограммированный смартфон под управлением мобильной ОС Android при подключении по USB-кабелю выдаёт себя за другое USB HID устройство, например, клавиатуру. В этом конкретном случае со смартфона можно запускать на исполнение различные команды, в том числе установить вредоносное ПО. Похожим способом по USB можно атаковать один смартфон с другого, через специально модифицированный USB-кабель.

Взлому данным методом подвержены системы Windows и Macintosh (которые автоматически активируют любое устройство, подключенное по USB с минимальной индикацией), а также Linux (где вообще не сообщается о появлении нового устройства). В случае с Mac взломщик может быстро убрать всплывающее сообщение с экрана с помощью свежеподключенного девайса, а под Windows всплывающее сообщение само исчезает через 1-2 секунды. Практический способ такого способа атаки, впрочем, минимален, потому что требуется физический доступ к компьютеру жертвы, а если такой доступ есть, то аналогичного эффекта обычно можно добиться просто набором текста на обычной клавиатуре. Однако с другой стороны, можно написать вирус, который будет распространяться по USB к каждому новому смартфону и ПК. При чём, стоит отметить, что антивирусам очень тяжело бороться с таким типом атак, потому что невозможно фильтровать USB-трафик и отличить настоящую клавиатуру от «поддельной» либо понять, какое поведение «клавиатуры» является вредоносным.

Напомним, что такие способы взлома применялись и раньше. Так, например, в апреле 2010 года специалисты из Королевского военного колледжа Канады продемонстрировали модифицированную USB-клавиатуру со встроенной микросхемой, которая выполняет функцию трояна.