Car-tech

فريق الأمان يعثر على برامج ضارة تستحوذ على بطاقات USB الذكية

حل مشكل التطبيق ليس مثبتا application not installed على الاندرويد| حل نهائي وسريع

حل مشكل التطبيق ليس مثبتا application not installed على الاندرويد| حل نهائي وسريع

جدول المحتويات:

Anonim

لقد قام فريق من الباحثين بإنشاء جزء من البرامج الخبيثة لإثبات المفهوم يمكن أن يمنح المهاجمين القدرة على التحكم في قارئات البطاقة الذكية USB المتصلة بكمبيوتر Windows مصاب عبر الإنترنت.

تقوم البرامج الضارة بتثبيت برنامج تشغيل خاص على الكمبيوتر المصاب والذي يسمح بتقاسم أجهزة USB المتصلة به عبر الإنترنت باستخدام كمبيوتر المهاجم.

في حالة قارئ بطاقة USB الذكية ، يمكن للمهاجم استخدام برنامج الوسيطة الذي يوفره مصنع البطاقة الذكية للقيام بعمليات مع بطاقة الضحية كما لو تم إرفاقه بجهاز الكمبيوتر الخاص به ، كما قال بول راسكاجنيرز ، وهو مستشار أمن تكنولوجيا المعلومات في تدقيق الأمن في لوكسمبورج. ز والاستشارات شركة Itrust للاستشارات ، في الأسبوع الماضي. Rascagneres هو أيضًا مؤسس وقائد مشروع تحليل وهندسة البرمجيات الخبيثة الذي يُطلق عليه malware.lu ، والذي صمم فريقه هذا البرنامج الخبيث لمشاركة البيانات عبر USB.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

تم توثيقها بالفعل حالات البرامج الضارة التي تقوم باختطاف أجهزة البطاقة الذكية على الكمبيوتر المحلي وتستخدمها من خلال واجهة برمجة التطبيقات (API) التي توفرها الشركة المصنعة.

ومع ذلك ، فإن البرامج الضارة التي أثبتت نجاحها والتي طورها فريق malware.lu تأخذ هذا الهجوم وقال Rascagneres أبعد من ذلك ويشارك جهاز USB عبر TCP / IP في شكل "الخام". برنامج تشغيل آخر مثبت على كمبيوتر المهاجم يجعله يبدو كما لو كان الجهاز موصلاً محليًا.

من المقرر أن يعرض Rascagneres كيفية عمل الهجوم في مؤتمر أمان MalCon في نيودلهي ، الهند ، في 24 نوفمبر.

يهدد الأذى تأمين البطاقة

يتم استخدام البطاقات الذكية لأغراض متنوعة ، ولكن الأكثر شيوعًا للمصادقة وتوقيع المستندات رقمياً. تقدم بعض البنوك لعملائها البطاقات الذكية والقراء للحصول على مصادقة آمنة من خلال أنظمةهم المصرفية عبر الإنترنت. تستخدم بعض الشركات البطاقات الذكية لمصادقة الموظفين عن بعد على شبكات الشركات الخاصة بهم. أيضا ، قامت بعض البلدان بتقديم بطاقات هوية إلكترونية يمكن استخدامها من قبل المواطنين لمصادقة وتنفيذ عمليات مختلفة على المواقع الحكومية.

قام فريق Rascagneres وفريق malware.lu باختبار نموذجهم الخبيث مع البطاقة الشخصية الإلكترونية الوطنية (eID) المستخدمة في بلجيكا وبعض البطاقات الذكية المستخدمة من قبل البنوك البلجيكية. تسمح بطاقة الهوية الإلكترونية البلجيكية للمواطنين بتقديم ضرائبهم عبر الإنترنت ، وتوقيع وثائق رقمية ، وتقديم الشكاوى إلى الشرطة وأكثر.

ومع ذلك ، من الناحية النظرية ، يجب أن تعمل وظيفة مشاركة جهاز USB الخاص بالبرامج الضارة مع أي نوع من البطاقات الذكية وقارئ البطاقات الذكية USB ، قال الباحث

في معظم الحالات ، يتم استخدام البطاقات الذكية مع PINs أو كلمات المرور. يحتوي النموذج الخبيث المصمم من قبل فريق malware.lu على مكون keylogger لسرقة بيانات الاعتماد هذه عندما يقوم المستخدمون بإدخالها من خلال لوحات المفاتيح الخاصة بهم.

ومع ذلك ، إذا كان قارئ البطاقات الذكية يحتوي على لوحة مفاتيح فعلية لإدخال رقم التعريف الشخصي ، فإن هذا النوع من لن يعمل الهجوم ، كما قال

برامج التشغيل التي أنشأها الباحثون لا يتم توقيعها رقميًا بشهادة صالحة حتى لا يمكن تثبيتها على إصدارات Windows التي تتطلب برامج تشغيل مثبتة للتوقيع ، مثل إصدارات 64 بت Windows 7. ومع ذلك ، يمكن لمهاجم حقيقي أن يوقّع برامج التشغيل بالشهادات المسروقة قبل توزيع مثل هذه البرامج الضارة.

بالإضافة إلى ذلك ، من المعروف أن البرامج الضارة مثل TDL4 قادرة على تعطيل سياسة توقيع برنامج التشغيل على إصدارات 64 بت من Windows 7 بواسطة باستخدام مكون تمهيد التمهيد rootkit-bootkit الذي يتم تشغيله قبل تحميل نظام التشغيل.

الهجوم يكاد يكون شفافًا تمامًا بالنسبة للمستخدم ، نظرًا لأنه لن يمنعهم من استخدام بطاقتهم الذكية كالمعتاد ، كما يقول Rascagneres. وقال إن الهبة الوحيدة قد تكون النشاط الوامض الذي يقوده قارئ البطاقات الذكية عندما يتم الوصول إلى البطاقة من قبل المهاجم.