Car-tech

Nakikita ng security team ang malware na nag-hijack sa USB smart card

What is Browser Hijacker | Simple way to Remove Hijackers

What is Browser Hijacker | Simple way to Remove Hijackers

Talaan ng mga Nilalaman:

Anonim

Ang isang pangkat ng mga mananaliksik ay lumikha ng isang piraso ng patunay-ng-konsepto ng malware na maaaring magbigay ng mga attackers kontrol sa mga USB smart card reader na naka-attach sa isang nahawaang computer na Windows sa

Sa kaso ng mga USB smart card reader, ang Ang magsasalakay ay maaaring gumamit ng middleware software na ibinigay ng tagagawa ng smart card upang maisagawa ang mga operasyon sa card ng biktima bilang kung ito ay nakalakip sa kanyang sariling computer, sinabi ni Paul Rascagneres, isang IT security consultant sa Luxembourg-based security auditin g at ​​pagkonsulta firm Itrust Consulting, noong nakaraang linggo. Ang Rascagneres ay ang tagapagtatag at pinuno ng isang malware analysis at engineering project na tinatawag na malware.lu, na ang koponan ay nagdisenyo ng USB sharing malware. mga kaso ng malware na nag-hijack sa mga smart card device sa lokal na computer at ginagamit ang mga ito sa pamamagitan ng API (application programming interface) na ibinigay ng gumagawa.

Gayunpaman, ang malware ng proof-of-concept na binuo ng team ng malware.lu ay tumatagal ng atake na ito kahit na higit pa at namamahagi ng USB device sa TCP / IP sa "raw" form, sinabi ni Rascagneres. Ang isa pang driver na naka-install sa computer ng pag-atake ay lumilitaw na kung ang aparato ay naka-attach sa isang lugar.

Rascagneres ay naka-iskedyul upang ipakita kung paano gumagana ang pag-atake sa MalCon conference ng seguridad sa New Delhi, India, sa Nobyembre 24.

seguridad ng card

Ang mga smart card ay ginagamit para sa iba't ibang mga layunin, ngunit karaniwan para sa mga dokumento ng pagpapatunay at pag-sign sa digital. Ang ilang mga bangko ay nagbibigay sa kanilang mga customer ng mga smart card at mga mambabasa para sa secure na pagpapatunay sa kanilang mga online banking system. Ang ilang mga kumpanya ay gumagamit ng mga smart card upang malatotohanan ang mga empleyado sa kanilang mga corporate network. Gayundin, ipinakilala ng ilang bansa ang mga elektronikong kard ng pagkakakilanlan na maaaring magamit ng mga mamamayan upang mapatunayan at magsagawa ng iba't ibang mga operasyon sa mga website ng gobyerno.

Rascagneres at ang malware.lu team ay sumubok sa kanilang prototype ng malware gamit ang national electronic identity card (eID) na ginamit sa Belgium at ilang smart card na ginagamit ng mga bangko sa Belgium. Ang Belgian eID ay nagpapahintulot sa mga mamamayan na mag-file ng kanilang mga buwis sa online, mag-sign ng mga digital na dokumento, gumawa ng mga reklamo sa pulisya at iba pa

Gayunman, sa teorya ang pag-andar ng pagbabahagi ng USB device ng malware ay dapat gumana sa anumang uri ng smart card at USB smart card reader, Sinabi ng researcher.

Sa karamihan ng mga kaso, ang mga smart card ay ginagamit kasama ng mga PIN o mga password. Ang prototype ng malware na idinisenyo ng koponan ng malware.lu ay may bahagi ng keylogger na nakawin ang mga kredensyal na ito kapag ang mga gumagamit ay nag-input ng mga ito sa pamamagitan ng kanilang mga keyboard.

Gayunpaman, kung ang smart card reader ay nagsasama ng pisikal na keypad para sa pagpasok ng PIN, ang pag-atake ay hindi gagana, sinabi ni Rascagneres.

Ang mga driver na nilikha ng mga mananaliksik ay hindi naka-sign digital na may wastong sertipiko upang hindi sila mai-install sa mga bersyon ng Windows na nangangailangan ng mga naka-install na driver na ma-sign, tulad ng 64-bit na mga bersyon ng Windows 7. Gayunpaman, ang isang real attacker ay maaaring mag-sign sa mga driver ng mga ninakaw na mga sertipiko bago ipamahagi ang naturang malware.

Bilang karagdagan, ang malware tulad ng TDL4 ay kilala na ma-disable ang patakaran sa pag-sign ng driver sa mga 64-bit na bersyon ng Windows 7 gamit ang isang boot-stage rootkit-bootkit-component na tumatakbo bago ang operating system ay na-load.

Ang atake ay halos ganap na transparent sa user, dahil hindi ito maiiwasan ang mga ito mula sa paggamit ng kanilang smart card gaya ng dati, sinabi ni Rascagneres. Ang tanging giveaway ay maaaring ang blinking activity na pinangungunahan sa smart card reader kapag ang card ay na-access ng attacker, sinabi niya.