Електронні сигарети можуть зламувати ПК

Оскільки електронні сигарети заряджаються через порт USB, власники часто підключають їх до комп'ютера, а не до зарядного пристрою в розетці.

Електронні сигарети, які заряджаються через порт USB, можуть стати пропуском для хакерів у ваш ПК. У подібний аксесуар можна вбудувати додаткову мікросхему, з якою сигарета видаватиме себе за клавіатуру і змушуватиме ОС виконувати вхідні команди. Зменшує небезпеку те, що набір можливих атак обмежений – код для виконання повинен бути невеликим.

сигарети

Про можливість ламати комп’ютери через електронні сигарети повідомив дослідник у сфері кібербезпеки Росс Бевінгтон на конференції BSides London 2017. Експерт продемонстрував процес злому під час своєї доповіді. За словами дослідника, його тактика ефективна для розблокованих систем, однак можна розробити такий сценарій атаки через сигарету, який буде спрацьовувати і на заблокованих ПК.

Оскільки електронні сигарети заряджаються через порт USB, власники часто підключають їх до комп’ютера, а не до зарядного пристрою в розетці. Вмонтувавши в сигарету додаткову мікросхему, можна переконати ПК, що це клавіатура. Завдяки цьому ОС виконуватиме всі команди, які виходять від підключеного пристрою. Також можливо, що сигарета буде ключем, який відкриє доступ зловмиснику через інтернет.

За словами Бевінгтона, електронна сигарета не може вмістити дуже об’ємний код. Відома програма-вимагач WannaCry, наприклад, у сотні разів перевищує вбудований обсяг пам’яті сигарети. Однак, каже дослідник, аксесуар можна модифікувати таким чином, щоб завантажити більший файл з інтернету, хоча він подібного експерименту не проводив.

Відкриття Бевінгтона підтвердив користувач інтернету FourOctets. Він виклав в соцмережі Twitter відео, яке демонструє механізм подібної атаки. На відео користувач підключає електронну сигарету до ноутбука, після чого комп’ютер починає виконувати сторонні коди. На екрані починають з’являтися випадкові фрази, а в пам’ять ПК завантажують шкідливе програмне забезпечення.

Як пояснює FourOctets, він використовував ту ж тактику, що і Бевінгтон. А саме – змусив комп’ютер розпізнати сигарету як клавіатуру або мишу. Щоб завантажити і виконати на ПК шкідливий файл, треба було написати скрипт, що складається менш ніж з 20 рядків.

У 2014 році користувач Reddit на ім’я Jrockilla розповів про реальний випадок злому корпоративного комп’ютера за допомогою електронної сигарети. Інцидент стався у «великій компанії», назву якої він не захотів розкрити. На комп’ютері одного з менеджерів виявили шкідливе ПЗ, однак ІТ-відділ компанії довго не міг з’ясувати, звідки воно взялося.

Перебираючи різні варіанти, ІТ-фахівці, нарешті, запитали менеджера, чи були в його житті останнім часом будь-які зміни. Він відповів, що два тижні тому перейшов зі звичайних сигарет на електронну. Співробітники ІТ-відділу попросили її показати. Це був пристрій невідомого китайського бренду, куплений на EBay за $5. Тестування показало, що після підключення до USB-порту сигарета відсилає сигнал в свою «домашню» систему і заражає комп’ютер.

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я