Tags:
Node Thumbnail

หากยังจำกันได้ว่า บริษัท SR Labs ที่เป็นบริษัทวิจัยความปลอดภัย ได้ออกมาสาธิตช่องโหว่ของ USB ที่เรียกว่า BadUSB ที่งานประชุม BlackHat 2014 ซึ่งเป็นการประชุมด้านความปลอดภัยระดับโลก โดยในเวลานั้นทางผู้วิจัยคนแรกไม่ยอมเผยแพร่ซอร์สโค้ดที่ใช้ช่องโหว่ดังกล่าว เพราะเกรงว่าจะสร้างผลกระทบเป็นวงกว้าง แต่ล่าสุด มีนักวิจัยอีกกลุ่มหนึ่ง กลับปล่อยซอร์สโค้ดที่อาศัยช่องโหว่ดังกล่าวขึ้นสู่ระบบของ GitHub เป็นที่เรียบร้อยแล้ว

Adam Caudill และ Brandon Wilson สองนักวิจัยที่เกี่ยวข้องกับการปล่อยในครั้งนี้ ระบุในงานประชุม Derbycon hacker ซึ่งจัดขึ้นที่เมือง Louisville มลรัฐเคนทักกี สหรัฐอเมริกา ว่าพวกเขาประสบความสำเร็จในการทำวิศวกรรมย้อนกลับ (reverse engineer) งานวิจัย BadUSB ของ SR Labs และได้ผลแบบเดียวกัน โดยพวกเขาได้ปล่อยซอร์สโค้ดดังกล่าวขึ้นบนระบบ GitHub โดยระบุว่า การปล่อยนี้จะกระตุ้นให้สาธารณะตระหนักถึงความอันตราย และทำให้ผู้ผลิตอุปกรณ์รวมถึงมาตรฐาน USB ออกมาแก้ไขปัญหานี้

Caudill ระบุว่า การปล่อยซอร์สโค้ดในครั้งนี้เป็นการตัดสินใจทางจริยธรรมที่ท้าทายมาก เพราะมันมีผลกระทบในวงกว้างมาก แต่ก็ต้องทำ และเขาหวังว่าการเปิดเผยในครั้งนี้จะเป็นการ "กระทำในสิ่งที่ถูกต้อง" ("We want to make sure we're on the right side of it.")

หมายเหตุ เพื่อปฏิบัติตามกฎหมายที่เกี่ยวข้อง ผมเองคงขออนุญาตไม่เปิดเผยต้นทางของซอร์สโค้ดที่เผยแพร่ใน GitHub

ที่มา - Wired

Get latest news from Blognone

Comments

By: tekkasit
ContributorAndroidWindowsIn Love
on 4 October 2014 - 21:09 #750388
tekkasit's picture

ดูแล้วป้องกันยากมาก วิธีเดิมๆที่มีอยู่ก็ใช้เพื่อตรวจสอบไม่ได้ว่าติด malware แล้วรึยัง และถอดออกก็ยาก นอกจากต้องอัพเฟิร์มแวร์ใหม่ทับสถานเดียว

By: jaideejung007
ContributorWindows PhoneWindows
on 4 October 2014 - 21:12 #750389
jaideejung007's picture

อ่านจบ อารมณ์ประมาณ

หลอกให้อยากแล้วจากไป

By: SilentHeal
AndroidUbuntuWindowsIn Love
on 4 October 2014 - 21:34 #750395 Reply to:750389
SilentHeal's picture

จริงๆ หาไม่ยากครับ repo นี้

By: pooh9911
iPhoneWindows PhoneAndroidUbuntu
on 5 October 2014 - 00:00 #750431 Reply to:750395

ใส่ keyword 2 ตัวไปก็เจอเป็นอันแรกเลยครับ

By: PaPaSEK
ContributorAndroidWindowsIn Love
on 4 October 2014 - 22:25 #750405
PaPaSEK's picture

ควรเขียน targeted system ด้วยมั้ยครับ?

By: tekkasit
ContributorAndroidWindowsIn Love
on 4 October 2014 - 22:32 #750408 Reply to:750405
tekkasit's picture

targeted system นี่หมายถึง OS ที่เป็น host หรือประเภทอุปกรณ์ USB ที่เป็นตกอยู่ในความเสี่ยง เพราะรู้สึกทั้งคู่ตามทฤษฎีไม่มีตัวไหนรอดครับ โดนได้หมด ทั้ง Windows, Linux, Mac ส่วนอุปกรณ์ USB ที่โดนได้ง่ายก็พวก USB drive แต่จริงๆ ดูเหมือนไม่มีข้อจำกัด จะ USB modem, USB storage ถ้ามีงบประมาณและมีกำลังคน หาทาง reverse engineer แล้วยัด walware ลงเฟิร์มแวร์ไปได้ ก็เป็นพาหะได้ทั้งสิ้น

By: PaPaSEK
ContributorAndroidWindowsIn Love
on 4 October 2014 - 22:41 #750412 Reply to:750408
PaPaSEK's picture

ท่าทางจะเป็น targeted interface ใช่มั้ยครับ?

By: pepporony
ContributorAndroid
on 4 October 2014 - 23:08 #750420 Reply to:750412

ถ้าเสียบก็เสี่ยงครับ

...

By: คนเมือง นวยไฮโซ
iPhoneAndroid
on 5 October 2014 - 01:37 #750452 Reply to:750420
คนเมือง นวยไฮโซ's picture

คนที่มีภูมิคุ้มกันต่ำ ไม่ควรเสียบเกินวันละ 2 รอบ ฮ่าๆๆ

By: nuntawat
WriterAndroidWindowsIn Love
on 4 October 2014 - 22:35 #750410
nuntawat's picture

Github -> GitHub

By: Remma
AndroidWindows
on 5 October 2014 - 00:44 #750439
Remma's picture

ถ้าบุกไปถึงหน้าเครื่องได้ ขนาดเสียบ USB ได้ อะไรก็กันไม่อยู่แล้วล่ะมั้งครับ

จะว่าไปแล้ว PS3 ก็โดน JailBreak ด้วยวิธีคล้ายๆกันนี่นะ

By: pepporony
ContributorAndroid
on 5 October 2014 - 21:28 #750617 Reply to:750439

อาจจะใช้การฝังลงไปใน USB device แล้วขายเป็นของมือสองน่ะครับ คือเจ้าของเครื่องเป็นคนเสียบเอง โดยไม่รู้อะไร