หากยังจำกันได้ว่า บริษัท SR Labs ที่เป็นบริษัทวิจัยความปลอดภัย ได้ออกมาสาธิตช่องโหว่ของ USB ที่เรียกว่า BadUSB ที่งานประชุม BlackHat 2014 ซึ่งเป็นการประชุมด้านความปลอดภัยระดับโลก โดยในเวลานั้นทางผู้วิจัยคนแรกไม่ยอมเผยแพร่ซอร์สโค้ดที่ใช้ช่องโหว่ดังกล่าว เพราะเกรงว่าจะสร้างผลกระทบเป็นวงกว้าง แต่ล่าสุด มีนักวิจัยอีกกลุ่มหนึ่ง กลับปล่อยซอร์สโค้ดที่อาศัยช่องโหว่ดังกล่าวขึ้นสู่ระบบของ GitHub เป็นที่เรียบร้อยแล้ว
Adam Caudill และ Brandon Wilson สองนักวิจัยที่เกี่ยวข้องกับการปล่อยในครั้งนี้ ระบุในงานประชุม Derbycon hacker ซึ่งจัดขึ้นที่เมือง Louisville มลรัฐเคนทักกี สหรัฐอเมริกา ว่าพวกเขาประสบความสำเร็จในการทำวิศวกรรมย้อนกลับ (reverse engineer) งานวิจัย BadUSB ของ SR Labs และได้ผลแบบเดียวกัน โดยพวกเขาได้ปล่อยซอร์สโค้ดดังกล่าวขึ้นบนระบบ GitHub โดยระบุว่า การปล่อยนี้จะกระตุ้นให้สาธารณะตระหนักถึงความอันตราย และทำให้ผู้ผลิตอุปกรณ์รวมถึงมาตรฐาน USB ออกมาแก้ไขปัญหานี้
Caudill ระบุว่า การปล่อยซอร์สโค้ดในครั้งนี้เป็นการตัดสินใจทางจริยธรรมที่ท้าทายมาก เพราะมันมีผลกระทบในวงกว้างมาก แต่ก็ต้องทำ และเขาหวังว่าการเปิดเผยในครั้งนี้จะเป็นการ "กระทำในสิ่งที่ถูกต้อง" ("We want to make sure we're on the right side of it.")
หมายเหตุ เพื่อปฏิบัติตามกฎหมายที่เกี่ยวข้อง ผมเองคงขออนุญาตไม่เปิดเผยต้นทางของซอร์สโค้ดที่เผยแพร่ใน GitHub
ที่มา - Wired
Comments
ดูแล้วป้องกันยากมาก วิธีเดิมๆที่มีอยู่ก็ใช้เพื่อตรวจสอบไม่ได้ว่าติด malware แล้วรึยัง และถอดออกก็ยาก นอกจากต้องอัพเฟิร์มแวร์ใหม่ทับสถานเดียว
อ่านจบ อารมณ์ประมาณ
หลอกให้อยากแล้วจากไป
จริงๆ หาไม่ยากครับ repo นี้
ใส่ keyword 2 ตัวไปก็เจอเป็นอันแรกเลยครับ
ควรเขียน targeted system ด้วยมั้ยครับ?
targeted system นี่หมายถึง OS ที่เป็น host หรือประเภทอุปกรณ์ USB ที่เป็นตกอยู่ในความเสี่ยง เพราะรู้สึกทั้งคู่ตามทฤษฎีไม่มีตัวไหนรอดครับ โดนได้หมด ทั้ง Windows, Linux, Mac ส่วนอุปกรณ์ USB ที่โดนได้ง่ายก็พวก USB drive แต่จริงๆ ดูเหมือนไม่มีข้อจำกัด จะ USB modem, USB storage ถ้ามีงบประมาณและมีกำลังคน หาทาง reverse engineer แล้วยัด walware ลงเฟิร์มแวร์ไปได้ ก็เป็นพาหะได้ทั้งสิ้น
ท่าทางจะเป็น targeted interface ใช่มั้ยครับ?
ถ้าเสียบก็เสี่ยงครับ
...
คนที่มีภูมิคุ้มกันต่ำ ไม่ควรเสียบเกินวันละ 2 รอบ ฮ่าๆๆ
Github -> GitHub
ถ้าบุกไปถึงหน้าเครื่องได้ ขนาดเสียบ USB ได้ อะไรก็กันไม่อยู่แล้วล่ะมั้งครับ
จะว่าไปแล้ว PS3 ก็โดน JailBreak ด้วยวิธีคล้ายๆกันนี่นะ
อาจจะใช้การฝังลงไปใน USB device แล้วขายเป็นของมือสองน่ะครับ คือเจ้าของเครื่องเป็นคนเสียบเอง โดยไม่รู้อะไร