Car-tech

A biztonsági csapat olyan rosszindulatú programot talál, amelyik eltulajdonítja az USB-intelligens kártyákat

How Not To Die: The Role of Diet in Preventing, Arresting, and Reversing Our Top 15 Killers

How Not To Die: The Role of Diet in Preventing, Arresting, and Reversing Our Top 15 Killers

Tartalomjegyzék:

Anonim

Egy kutatócsoport létrehozott egy bizonyítékkal fogható malware-darabot, amely a támadók számára lehetővé teszi a fertőzött Windows-számítógéphez csatlakoztatott USB-s intelligens kártyaolvasókat az interneten keresztül.

A rosszindulatú szoftver egy speciális illesztőprogramot telepít a fertőzött számítógépre, amely lehetővé teszi, hogy az ahhoz csatlakoztatott USB-eszközöket a támadó számítógépével megosszák az interneten.

Az USB-s intelligens kártyaolvasók esetében a a támadó az intelligens kártyatulajdonos által biztosított köztes szoftver segítségével elvégezheti az áldozat kártyájával kapcsolatos műveleteket, mintha saját számítógépéhez lenne csatlakoztatva, mondta Paul Rascagneres, a luxembourgi székhelyű biztonsági auditon belüli informatikai biztonsági tanácsadó g és a Itrust Consulting tanácsadó cég a múlt héten. A Rascagneres egy malware.lu nevű malware elemzés és mérnöki projekt alapítója és vezetője, akinek a csapata ezt az USB megosztó malware-t tervezte.

[További olvasás: Hogyan távolítsunk el rosszindulatú programokat Windows számítógépről]

Már vannak dokumentálva olyan kártevők esetén, amelyek a helyi számítógépen kártyaolvasó eszközöket veszítenek, és azokat a gyártó által biztosított API (application programming interface) segítségével használják.

A malware.lu csapat által kifejlesztett, még tovább, és megosztja az USB eszközt a TCP / IP-n keresztül "nyers" formában, mondta Rascagneres. Egy másik meghajtó telepítve van a támadó számítógépén, úgy tűnik, mintha a készülék helyileg lenne csatlakoztatva.

A Rascagneres bemutatja, hogyan működik a támadás a MalCon biztonsági konferencián New Delhiben, Indiában november 24-én.

kártya biztonság

Az intelligens kártyákat különböző célokra használják, de leggyakrabban a digitális dokumentumok hitelesítéséhez és aláírásához. Egyes bankok ügyfeleik számára intelligens kártyákat és olvasókat biztosítanak az online banki rendszerekkel való biztonságos hitelesítéshez. Egyes vállalatok intelligens kártyákat használnak a vállalati hálózatokon dolgozók távoli hitelesítésére. Egyes országok olyan elektronikus személyazonosító kártyákat vezettek be, amelyeket az állampolgárok a kormányzati weboldalak különböző műveleteinek hitelesítésére és elvégzésére használhatnak.

A Rascagneres és a malware.lu csapata megvizsgálta malware prototípusát a nemzeti elektronikus személyazonosító igazolvány (eID) Belgium és a belga bankok által használt néhány intelligens kártya. A belga eID lehetővé teszi az állampolgárok számára, hogy adózásaikat online terjesszék, aláírják a digitális dokumentumokat, panasszal forduljanak a rendőrséghez és még sok minden.

Elméletben azonban a rosszindulatú eszköz USB eszközmegosztási funkciójának mindenfajta intelligens kártyával és USB smart kártyaolvasóval kell működnie, a kutató azt mondta:

A legtöbb esetben az intelligens kártyákat a PIN-kódokkal vagy jelszavakkal együtt használják. A malware.lu csapata által tervezett malware-prototípus keylogger-komponenssel rendelkezik, amely ellopja ezeket a hitelesítő adatokat, amikor a felhasználók a billentyűzeten keresztül táplálják őket.

Ha azonban a smart kártyaolvasó tartalmaz egy fizikai billentyűzetet a PIN kód beírásához, akkor ez a típus a támadás nem működik, Rascagneres elmondta:

A kutatók által létrehozott illesztőprogramok nem digitálisan vannak aláírva érvényes tanúsítvánnyal, így nem telepíthetők olyan Windows verziókra, amelyeken telepíteni kell a telepített illesztőprogramokat, például a 64 bites verziókat A valódi támadó ugyanakkor aláírhatja az illesztőprogramokat ellopott tanúsítványokkal az ilyen rosszindulatú szoftverek elosztása előtt.

Emellett a rosszindulatú programok, mint például a TDL4, tudják, hogy képesek lesznek letiltani a meghajtó aláírási szabályait a Windows 7 64 bites verzióira az operációs rendszer betöltése előtt futó boot-stage rootkit-bootkit-komponens használatával

A támadás szinte teljesen átlátható a felhasználó számára, mivel nem akadályozza meg őket abban, hogy a szokásos módon használják intelligens kártyájukat, mondta Rascagneres. Az egyetlen ajándék lehet az intelligens kártyaolvasó vezetett villogó aktivitása, amikor a kártyát a támadó megérinti.