2018/11/09 13:25:32

USB-flash (флэшка)

Сотовый телефон и флэшку роднит то, что ни один фантаст не предсказал появление этих устройств, а сегодня без них невозможно представить себе наше существование. Кажется невероятным, но корпорация IBM выпустила на рынок первый коммерческий флэш-накопитель всего десять лет назад, 15 декабря 2000 года. Он именовался DiskOnKey, имел емкость 8 Мбайт и предлагался взамен 1,44-мегабайтных флоппи-дисков. Вещь эта оказалась настолько удачной, что через каких-то пять лет производство ПК с устройствами для флоппиков полностью прекратилось. Впрочем, в данном случае IBM выступила лишь в роли продавца изделий, производимых в ту пору мало кому известной израильской компанией M-Systems.

Содержание

2018

USB-устройства представляют серьезную угрозу для промышленных объектов

9 ноября 2018 года Honeywell сообщила об исследовании в области киберзащиты показало, что USB-устройства представляют серьезную угрозу для промышленных объектов.

По данным, полученным с помощью технологий Honeywell для сканирования и управления USB-устройствами на 50 предприятиях-заказчиках, почти в половине случаев (44%) был выявлен и заблокирован по крайней мере один файл, угрожавший безопасности. Также было обнаружено, что 26% выявленных угроз могли привести к значительным нарушениям, в результате которых операторы могли потерять возможность видеть ход выполнения операций или управлять им. Угрозы разной степени серьезности были нацелены на широкий спектр промышленных объектов, включая нефтеперерабатывающие, химические и целлюлозно-бумажные предприятия по всему миру. Примерно одна из шести угроз была нацелена на промышленные системы управления или устройства с поддержкой Интернета вещей (IoT).

«
Угрозы оказались серьезнее, чем мы ожидали. Общий анализ результатов показывает, что некоторые из этих угроз были целенаправленными и преднамеренным. Исследование подтверждает наши многолетние подозрения: угрозы, которые несут USB-накопители промышленным предприятиям, вполне реальны. Многие из них могут вызывать опасные ситуации на объектах, связанных с промышленным производством.
Эрик Кнапп (Eric Knapp), ди⁠ректор направления стратегических инноваций подразделения промышленной кибербезопасности Honeywell
»

В результате исследования был составлен коммерческий отчет, посвященный исключительно защите от USB-угроз в условиях управления промышленным производством. В нем рассматриваются данные, собранные с помощью технологии Secure Media Exchange (SMX), которая была разработана Honeywell специально для сканирования и управления съемными носителями информации, включая USB-накопители. Среди обнаруженных угроз были такие резонансные, как TRITON и Mirai, а также варианты компьютерного червя Stuxnet, который ранее использовался спецслужбами разных государств для нарушения работы промышленных объектов. Сравнительный анализ также показал, что традиционные средства защиты от вредоносных программ не смогли обнаружить до 11% выявленных угроз.

Исследование, представленное в Отчете Honeywell о USB-угрозах для промышленных объектов, рекомендует производственным предприятиям использовать подход, сочетающий обучение персонала, внесение изменений в рабочие процессы, а также внедрение технических решений для снижения рисков, возникающих в результате использования USB-устройств.

IBM запретила сотрудникам пользоваться флешкам

В ближайшее время все сотрудники IBM получат строжайший запрет на использование в своей рабочей практике любых видов съемных накопителей. Об этом в мае 2018 года сообщает британский портал The Register. Издание ссылается на специальный консультационный циркуляр, разосланный сотрудникам компании от имени Шамлы Найду (Shamla Naidoo), руководителя глобального департамента информационной безопасности IBM[1].

В своем послании Шамла, в частности, отмечает, что отныне компания «расширяет практику запрета переноса данных с помощью любых типов портативных съемных устройств, включая USB-накопители, карты SD, флешки любых типов и т. д.».

В письме главы ИТ-безопасности IBM также отмечается, что запрет на пользование съемными накопителями уже имеет место в ряде подразделений компании, однако «в ближайшие несколько недель такая практика будет внедрена в глобальном масштабе».

2017: USB Type-C

Разъем USB Type-C называют золотой серединой между microUSB и Lightning благодаря тонкой и симметричной форме. Используя даннй порт, можно не только заряжать смартфон, но и подключать устройство к монитору, наушникам и даже флеш-накопителям. В 2017 году на рынке появился смартфон Samsung Galaxy S8, который обладает разъемом USB Type-C и слотом для высокопроизводительной карты памяти.

2016: Поддельные USB-зарядки могут воровать все данные со смартфона

Специалисты из компании Aries Security выяснили, что при помощи поддельных USB-проводов хакеры могут перехватывать любые данные со смартфона жертвы. Это может произойти во время того, как пользователь выводит изображение со своего устройство на ТВ или ПК[2].

Данный метод атаки получил название Video jacking. Его суть заключается в том, что во время подключения зарядки к смартфону шпионское устройство разделяет изображение на экране и записывает все происходящее. Это могут быть пароли, пин-коды, номера счетов и многое другое.

Эксперты отметили, что уязвимость работает на большинстве Android-смартфонов. Кроме того, записать информацию с экрана можно и на устройствах компании Apple.

2014: USB как всеобъемлющая угроза безопасности?

Устройства c USB-разъемом – флешки, мышь, клавиатура – могут использоваться для взлома компьютера, обнаружили специалисты по безопасности из SR Labs. И дело вовсе не в том, что на флеш-носителе будет записано вредоносное ПО.

Новый потенциальный класс атак, против которого бесполезны существующие средства защиты, обнаружили летом 2014 года Карстен Нол и Якоб Лелл из берлинской SR Labs, сообщает Reuters. Эта фирма, занимающаяся исследованиями в области безопасности, известна, в частности, обнаружением брешей в мобильных технологиях[3].

Проблема здесь более глубокая, связанная с самим принципом работы USB-устройств. Имеющиеся в них контроллеры – небольшие микросхемы, управляющие их работой, – могут быть перепрограммированы, а вредоносный код скрыт, после чего он будет заражать компьютеры, к которым подключат эти устройства, поясняют исследователи. Что существенно, на самих микросхемах исходно не предусмотрены никакие средства защиты кода. «Вы не сможете определить, откуда взялся вирус, – говорит Нол. – Это почти магический трюк».

Исследователи из SR Labs провели опыты с такими атаками, записав собственный вредоносный код (они назвали его BadUSB) на USB-микросхемы для флешек и смартфонов. Будучи подключено к компьютеру, перепрограммированное USB-устройство может эмулировать клавиатуру, выполнять команды от имени пользователя, например удалять файлы или устанавливать программы. Записанный на нем вредоносный код может, в свою очередь, заражать другие устройства, которые будут подключены к тому же компьютеру. Наконец, он способен изменить настройки DNS компьютера, перенаправляя на внешний сервер поступающий на него трафик. Исследователи собираются сделать доклад о новой угрозе, представив доказательства фундаментального нарушения безопасности USB, на предстоящей конференции Black Hat в Лас-Вегасе (их презентация будет называться «Bad USB – On Accessories that Turn Evil»).

По словам Нола, он бы не удивился, узнав, что разведывательные организации, к примеру National Security Agency, уже выяснили, как организовать такие атаки. Год назад, пишет Reuters, Нол представил на Black Hat результаты изучения методов удаленного взлома SIM-карт мобильных телефонов. А в декабре из данных, обнародованных Эдвардом Сноуденом (бывшим контрактором NSA), выяснилось, что разведка использовала для слежки сходную технику. Представители NSA отказались комментировать Reuters эту информацию.

Эффективной защиты против USB-атак пока нет, считают в SR Labs. Такие средства защиты, как антивирусы, сканируют только ПО, записанное в памяти компьютера, и не имеют доступа к фирменному софту (firmware), управляющему работой USB-устройств. Межсетевых экранов, блокирующих определенный класс устройств, пока не существует. А поведенческий контроль затруднен, поскольку изменения в поведении зараженного устройства выглядят так, как будто пользователь просто подключил к компьютеру еще одно устройство.

И наконец, очистить зараженную систему будет очень непросто. Стандартный способ – переустановка операционной системы – не годится, поскольку USB-накопитель, с которого переустанавливается ОС, тоже может быть инфицирован, как и другие USB-компоненты. Устройство с вредоносным кодом способно даже заменять BIOS компьютера.

В исследовании Нола и Лелла есть один момент, полагают эксперты, который заставляет прислушаться к их выводам, не считая их просто рассуждениями теоретиков. Дело в том, что заражение может быть направлено в обе стороны: как от USB к компьютеру, так и обратно. Каждый раз, когда устройство включается в USB-порт компьютера, фирменное ПО на нем может быть переписано вредоносным кодом, находящимся на ПК, и владельцу устройства будет непросто это детектировать. Точно так же любое USB-устройство сможет заразить любой компьютер. «Это работает в обе стороны, – говорит Нол. – Доверять нельзя никому».

Такой новый подход предполагает, что нельзя считать USB-устройство безопасным просто потому, что его содержимое чисто от вирусов. Доверять ему можно только при условии, что никто и никогда не касался его с дурными целями. «Следует рассматривать USB-устройства как инфицированные и выбрасывать их сразу же после того, как они войдут в контакт с недоверенным компьютером», – утверждает Нол, поскольку очистить их невозможно. Увы, такая паранойя убивает саму идею использования носимых в кармане флешек, общих зарядных устройств для разных гаджетов и других высокотехнологичных игрушек, к которым все привыкли относиться вполне небрежно.

2010

Таким было начало основной истории, но, как обычно бывает с популярными изобретениями, есть и альтернативная история. Приоритет M-Systems оспаривают две компании — китайская Netac Technology и сингапурская Trek Technology; обе они являются крупными производителями устройств такого типа.[4]

Надо признать, Netac и Trek действительно выпустили свои продукты практически одновременно с IBM, не случайно они до сих пор ведут бесконечные судебные тяжбы, одни суды признают их приоритет, другие отказывают.

Подобных спорных прецедентов в истории технологий немало, вспомним Попова и Маркони, Белла и Эдиссона, победителей в них не бывает, такого рода полемика ничем не заканчивается. Добавим, что примерно в то же время компания Lexar предложила карты в формате Compact Flash, допускающие подключение по USB. Суть в том, что ни M-Systems, ни ее оппоненты не сделали ничего принципиально нового, а собрали вместе уже известные технологии.

Так или иначе, без всяких сомнений признано, что в 1998 году, намного раньше других, флэш-диск как единое изделие был предложен Довом Мораном, основателем M-Systems. После этого несколько лет M-Systems пыталась самостоятельно продавать в Европе четыре модели — на 8, 16, 32 и 64 Мбайт — необычного диска под торговой маркой disgo, который еще не был выполнен в привычном сегодня конструктивном исполнении, в виде небольшой панели, включаемой прямо в USB-порт.

Именно такую, ставшую стандартом конструкцию предложил малайский студент Пуа Хен Сенг, однако, не имея средств на собственную компанию, он продал идею корпорации Toshiba. В результате на свет появился настоящий убийца флоппи-дисков. Так на границе тысячелетий стартовала гонка, в которой азиатские производители смогли предложить менее дорогие решения.

Итак, флэш-диски не были открытием, это лишь композиция известного.

К концу 90-х уже имелись в наличии два важнейших компонента, оставалось их объединить, собрав вместе технологию хранения данных EEPROM (Electrically Erasable Programmable Read-Only Memory — «электрически стираемое перепрограммируемое ПЗУ») с универсальной последовательной шиной USB.

Сегодня флэш-диски изготавливаются по технологии NAND (NOR существенно медленнее), являющейся одной из версий EEPROM, модули памяти имеют емкость от 8 Мбайт до 64 Гбайт, обеспечивают срок хранения до десяти лет и гарантированное количество циклов обращения свыше одного миллиона. Современные флэшки совместимы с USB 2.0, однако не могут использовать полностью гарантируемую этим интерфейсом скорость 480 Мбит/с из-за технических ограничений NAND.

Удобные сменные диски радикально изменили всю компьютерную экосистему, имеется невероятное количество приложений, в том числе и не вполне желательные. Увы, вместе с распространением флэшек началась новая полоса хищения данных. В качестве инструмента киберпреступлений применяют не только стандартные флэшки, но и специальное устройство для взлома USB Switchblade, которое не требует работающей операционной системы, в автономном режиме оно может извлекать пароли и иную конфиденциальную информацию.

В 2006 году компания M-Systems была продана известному производителю карт памяти SanDisk более чем за 1,5 млрд долл. Почти все эти средства поступили на счета Морана, однако он не прекратил свою изобретательскую активность. Сам Моран объясняет это наследственностью: его дед и отец, несмотря на трагические испытания, выпавшие на их долю, также были изобретателями. Себя он ставит в один ряд со Стивом Джобсом, Стивом Балмером, Ларри Эллисоном и другими лидерами высоких технологий, которые родились в 50-е годы.

В 2007 году Моран учредил компанию Modu, руководствуясь идей модульного телефона Modu 1, маленького аппарата, который был бы способен подключаться к другим устройствам.

Из-за кризиса Modu 1 вышел позже запланированного и без того окружения, на которое был рассчитан. Поэтому внимание было перенесено на минималистскую модель Modu T с 2,2-дюймовым сенсорным экраном с разрешением 240х320 точек и весом около 40 граммов, за что ее поместили в Книгу рекордов Гиннеcса как самый легкий в мире тачфон. Для расширения функциональности можно использовать съемные модули fy (camerafy — с 5-мегапиксельной камерой, sportfy — для занятий спортом, textify — c QWERTY-клавиатурой и др.). На очереди модель Modu W, предназначенная для работы в сетях Wi-Fi и поддерживаемая Skype.

Смотрите также

Примечания