Car-tech

Sigurnosni tim nalazi zlonamjerni softver koji otima USB pametne kartice

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016

Sadržaj:

Anonim

Tim istraživača stvorio je dokaz o konceptu zlonamjernog softvera koji može dati napadačima nadzor nad čitačima USB memorijskih kartica priključenih na zaraženo računalo sa sustavom Windows preko interneta.

Zlonamjerni softver instalira poseban upravljački program na zaraženo računalo koje omogućuje da se povezani USB uređaji dijele putem Interneta s napadačevim računalom.

U slučaju čitača USB smart kartica, napadač može koristiti softver za middleware kojeg je proizveo proizvođač inteligentnih kartica za obavljanje poslova s ​​karticom žrtve kao da je priključen na svoje računalo, izjavio je Paul Rascagneres, savjetnik za informatičku sigurnost u sigurnosnom auditu u Luksemburgu g i konzultantska tvrtka Itrust Consulting, prošlog tjedna.

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

Već postoje dokumentirani dokumenti slučajevi zlonamjernog softvera koji otimaju kartice inteligentnih kartica na lokalnom računalu i koriste ih putem sučelja API-ja (aplikacijskog sučelja za programiranje) koje pruža proizvođač.

Međutim, zlonamjerni softver konstruiran od strane malware.lu tima preuzima ovaj napad čak i dalje i dijeli USB uređaj preko TCP / IP u "sirokom" obliku, rekao je Rascagneres.

Rascagneres trebao predstaviti kako napad funkcionira na MalCon sigurnosnoj konferenciji u New Delhiju, Indija, 24. studenog.

Prijetnje pametnim sigurnost kartice

Pametne kartice koriste se u razne svrhe, ali najčešće za digitalno autentifikaciju i potpisivanje dokumenata. Neke banke pružaju svojim klijentima pametne kartice i čitatelje za sigurnu autentifikaciju putem svojih online bankovnih sustava. Neke tvrtke koriste pametne kartice kako bi daljinski autentificiraju zaposlenike na svojim korporativnim mrežama. Također, neke zemlje su uveli elektroničke osobne iskaznice koje građani mogu koristiti za autentifikaciju i izvršavanje različitih operacija na vladinim web stranicama.

Rascagneres i malware.lu tima su testirali prototip malwarea s nacionalnom elektroničkom osobnom iskaznicom (eID) Belgija i neke pametne kartice koje koriste belgijske banke.

Međutim, u teoriji, zlonamjerni program za dijeljenje USB uređaja treba funkcionirati s bilo kojom vrstom inteligentne kartice i USB čitača pametnih kartica, rekao je istraživač.

U većini slučajeva smart kartice se koriste zajedno s PIN-ovima ili lozinkama. Malware prototip koji je osmislio malware.lu tim ima keylogger komponentu za ukrasti one vjerodajnice kada ih korisnici unesu kroz svoje klavijature.

Međutim, ako čitač pametnih kartica sadrži fizičku tipkovnicu za unos PIN-a, onda je ova vrsta napad neće funkcionirati, rekao je Rascagneres.

Vozači koji su stvorili istraživači nisu digitalno potpisani s važećim certifikatom kako ne bi mogli biti instalirani na verzijama sustava Windows koja zahtijevaju instalirane upravljačke programe za potpisivanje, kao što su 64-bitne verzije Windows 7. Međutim, pravi napadač mogao je potpisati upravljačke programe s ukradenim certifikatima prije distribucije takvih zlonamjernog softvera.

Osim toga, zlonamjerni softver poput TDL4 zna da može onemogućiti pravila o potpisivanju vozača na 64-bitnim verzijama sustava Windows 7 koristeći bootkit-korijen rootkit-bootkit-komponentu koja radi prije učitavanja operacijskog sustava.

Napad je gotovo potpuno transparentan korisniku, jer ih neće spriječiti da koriste svoju inteligentnu karticu kao i obično, rekao je Rascagneres. Jedini podsjetnik može biti treptajući aktivnost na čitaču pametnih kartica kada napadač pristupa računalu, rekao je.