2023/10/23 16:08:15

USB-flash (флэшка)

Сотовый телефон и флэшку роднит то, что ни один фантаст не предсказал появление этих устройств, а сегодня без них невозможно представить себе наше существование. Кажется невероятным, но корпорация IBM выпустила на рынок первый коммерческий флэш-накопитель всего десять лет назад, 15 декабря 2000 года. Он именовался DiskOnKey, имел емкость 8 Мбайт и предлагался взамен 1,44-мегабайтных флоппи-дисков. Вещь эта оказалась настолько удачной, что через каких-то пять лет производство ПК с устройствами для флоппиков полностью прекратилось. Впрочем, в данном случае IBM выступила лишь в роли продавца изделий, производимых в ту пору мало кому известной израильской компанией M-Systems.

Содержание

2023

Хакеры научились красть данные с защищенных USB-накопителей в госсистемах

17 октября 2023 года «Лаборатория Касперского» сообщила о выявлении новой киберпреступной кампании под названием TetrisPhantom, нацеленной на кражу данных с защищенных USB-накопителей в госсистемах. Проведенное расследование говорит о том, что вредоносная операция носит целенаправленный характер.

Защищенные USB-накопители используются государственными организациями для безопасного хранения и передачи данных между различными компьютерными системами. Такие устройства содержат защищенный раздел, доступ к которому можно получить только с помощью специального программного обеспечения, например, UTetris, хранящегося в незашифрованной части. При этом необходим ввод пароля.

TetrisPhantom совершает кражу данных с защищенных USB-накопителей в госсистемах

Исследователи обнаружили инфицированные версии UTetris, внедренные на защищенные USB-накопители. Атака включает в себя различные инструменты и методы, в том числе программную обфускацию (запутывание кода) на основе виртуализации для компонентов вредоносного ПО, низкоуровневую связь с USB-устройством с использованием прямых команд SCSI, саморепликацию для внедрения в другие изолированные системы и пр. Анализ говорит о сложности примененных вредоносных инструментов, что указывает на высокую квалификацию злоумышленников.

В рамках киберкампании задействованы различные модули для выполнения команд, кражи файлов и загрузки дополнительных вредоносных компонентов. По состоянию на октябрь 2023 года атака продолжается несколько лет. Жертвами хакеров, в частности, стали правительственные структуры стран Азиатско-Тихоокеанского региона. «Лаборатория Касперского» обнаружила и проанализировала два вредоносных варианта исполняемого файла UTetris: один использовался в период с сентября по октябрь 2022 года (версия 1.0), а другой появился в правительственных сетях осенью 2022-го.[1]

Хакеры научились удаленно устанавливать вирус на подключенные к компьютеру USB-флэшки

В начале июня 2023 года специалисты из Check Point Incident Response Team (CPIRT) сообщили о результатах расследования киберинцидента в одной из европейских больниц. Оно показало, что вредоносная активность, скорее всего, не была целенаправленной, а была просто побочным ущербом от самораспространяющихся вредоносных программ Camaro Dragon, которые попали в систему через USB-накопители. Подробнее здесь.

Преступники начали рассылать USB-флэшки со взрывчаткой внутри

20 марта 2023 года как минимум пяти журналистам, работающим на телеканалах и радиостанциях Эквадора, были разосланы письма-бомбы со взрывающимися флеш-брелоками.

Предварительное расследование показало, что смертельно опасные USB-флешки были отправлены из Кинсаломы — кантона Эквадора, расположенного в провинции Лос-Риос. Получателями трёх таких накопителей стали представители СМИ в Гуаякиле (один из крупнейших по численности населения городов Эквадора), ещё двух — журналисты в столице страны Кито. Внутрь устройств злоумышленники, предположительно, поместили гексоген — взрывчатое вещество, которое, в частности, применяется при изготовлении детонаторов. Гексоген используется для осуществления взрывных работ в промышленности.

Внутрь устройств преступники поместили гексоген

В Гуаякиле пострадал один из получателей брелока — Ленин Артиеда (Lenin Artieda) с частной телестанции Ecuavisa: флешка взорвалась, как только он вставил её в компьютер. Журналист получил лёгкие травмы рук и лица; больше никто не пострадал. По словам министра внутренних дел Эквадора Хуана Сапаты (Juan Zapata), ещё один начинённый взрывчаткой накопитель был перехвачена полицией в курьерской компании в Гуаякиле и не дошёл до места назначения. Прокуратура заявила, что в другом районе в этом городе посылка с бомбой была отправлено в офис TC Television. Позднее сеть Teleamazonas в Кито заявила, что она также получила взрывоопасные USB-накопители.

Говорится, что, по крайней мере, в одном случае вместе с флешкой получателю была направлена записка с угрозами в связи с его профессиональной деятельностью. Эквадорская некоммерческая организация Fundamedios, выступающая за свободу прессы, заявила, что рассылка флешек со взрывчатым веществом представляет собой «эскалацию насилия против СМИ». Правозащитная организация CDH также осудила нападения на журналистов «в контексте растущей нестабильности в Эквадоре».[2]

2019

Публикация финальных спецификаций USB4. Следующий этап — выход устройств

В начале сентября 2019 года организация USB-IF опубликовала финальные спецификации стандарта USB4, обеспечивающего передачу данных (при использовании сертифицированных кабелей) на скорости до 40 Гбит/с. Это вдвое больше, чем у предшествующей версии (USB 3.2 Gen 2x2).

USB4 сохранит обратную совместимость со всеми предыдущими версиями «универсальной последовательной шины», включая USB 2.0 и USB 3.2, а также Thunderbolt 3. Таким образом, производителям компьютеров и другого оборудования не нужно будет устанавливать новые порты.

Утверждён стандарт USB4, после чего начнётся выпуск устройств с такими портами

Новый интерфейс компания Intel уже начала встраивать непосредственно в CPU. Ожидается, что устройства на 10-нм процессорах Core одними из первых пройдут сертификацию USB4. С USB4 компания разрешила всем использовать интерфейс бесплатно.

Стандарт USB4 поддерживает до восьми линий DisplayPort 1.2 и обеспечивает обмен данными по четырем линиям PCIe 3.0.

Несмотря на утверждение итоговых спецификаций USB4, потребуется некоторое время для вывод устройств с таким интерфейсом на рынок. Как правило, после завершения работы над спецификациями проходит не меньше года до появления первых аппаратов. Так что появление техники с портами USB4 стоит ожидать к концу 2020 года.[3]Как DevOps-сервис помогает «разгрузить» высоконагруженные системы BPMSoft 2.1 т

В USB4 технологию усовершенствовали: например, если у пользователя есть монитор, которые использует видеосигнал на скорости 8 Гбит/с, остальные 32 Гбит/с можно будет направить на другие цели.

Новый стандарт USB должен стать более распространённым по сравнению с технологией Thunderbolt 3 (на ней базируется USB4) из-за особенностей сертификации. Чтобы выпустить устройство с Thunderbolt 3, нужно обращаться непосредственно в Intel. Хоть это и бесплатно, но значительно тормозит процесс: к марту 2019 года лишь на 463 устройствах официально заявлена поддержка Thunderbolt 3, хотя коммерческое использование этого стандарта началось в 2015 году. USB сертифицировать не нужно, с ним производителям будет проще разобраться.

Разработчик USB объяснил, почему разъём был несимметричным

21 июня 2019 года один из разработчиков USB Аджай Бхатт (Ajay Bhatt) рассказал о причинах, из-за которых разъём решили сделать несимметричным. Эта проблема раздражает многих пользователей: приходится тратить время, чтобы вставить флэш-накопитель или зарядный кабель в гнездо, которое не видно.

По словам Бхатта, на это «самое большое неудобство» USB разработчики пошли целенаправленно, чтобы сэкономить. Технология, при которой штекер вставляется в гнездо в двух положениях, получилась бы вдвое дороже, поскольку это требует дополнительных микросхем и проводов.

Симметричный разъём удвоил бы его стоимость — на это требовалось больше проводов и микросхем

Более дешёвый вариант был выбран после переговоров с производителями персональных компьютеров, для которых вопрос цены был одним из главных. Именно благодаря дешевизне разъёмов Apple выпустила свой первый компьютер с USB в 1998 году.

Патент на USB принадлежит Intel — разрабатывая интерфейс, Бхатт работал на компанию. Также он занимался созданием разъёма PCI Express для материнских плат.

Команда Intel предлагала сделать USB-разъём круглым, однако такой вариант мог быть ещё хуже. Аджай Бхатт признаёт, что технология могла быть лучше.

«
Теперь, по прошествии времени и учитывая весь наш накопленный опыт, мы, конечно, понимаем, что он [USB-разъём] получился не таким простым, как должен был… У нас ушло время на то, чтобы доказать, что без этой технологии нельзя обойтись, — сообщил Бхатт в интервью изданию NPR.
»

У USB есть симметричный вариант разъёма — USB-C. Технология была представлена некоммерческой организацией USB Implementers Forum в 2014 году.

Двумя годами ранее японская компания Buffalo Technology решила проблему несимметричного коннектора USB 2.0. Её переходники, флешки, адаптеры и USB-хабы, коннекторы которых совместимы с USB 2.0, используют подвижную перегородку, позволяющую вставлять их любой стороной.[4]

Утверждение стандарта USB4; скорость передачи данных — до 40 Гбит/с

В марте 2019 года отраслевая группа USB Promoter Group утвердила новый USB-стандарт, который позволяет передавать данные на скорости до 40 Гбит/с.

USB4 придет на смену интерфейсу USB 3.2, у которого скорость передачи информации ограничена 20 Гбит/с. В случае со стандартом USB 3.1 Gen 2 максимальный показатель равен 10 Гбит/с. Новая технология совместима с USB 3.2, USB 2.0 и Thunderbolt 3.

USB4 окажется вдвое быстрее USB 3.2

Причем спецификации Thunderbolt 3 лягут в основу USB4 благодаря тому, что Intel на правах владельца сделала их открытыми для других компаний.

Архитектура USB4 определяет метод совместного динамического использования одного высокоскоростного подключения множеством конечных устройств. Спецификации нового стандарта позволят оптимизировать поток данных для вывода на дисплей, поскольку порт USB Type-C уже давно превратился в том числе и порт для подключения мониторов. С этой целью будет применяться двухканальная схема даже с существующими кабелями USB Type-C и несколько протоколов для разделения потоков обычных данных и данных для отображения.

Устройство при подключении через USB4 сможет одновременно заряжаться и выводить на дисплей изображение через один кабель. Интерфейс поддерживает зарядку на мощности до 100 Вт, подключение до двух 4K-дисплеев с частотой обновления 60 ГГц или одного 5K-дисплея.

Как сообщил председатель USB Promoter Group Брэд Сондерс, основная идея USB4 заключается в том, чтобы предоставить пользователям «наилучшее решение» для передачи информации, аудио/видеосигнала и питания. Все возможности, по словам Сондерса, будут объединены в одном интерфейсе.

Полный набор спецификаций USB4 будет обнародован в середине 2019 года. Первые устройства и аксессуары, поддерживающие новый стандарт, должны выйти на рынок в 2020 году.[5]

2018

USB-устройства представляют серьезную угрозу для промышленных объектов

9 ноября 2018 года Honeywell сообщила о том, что, согласно её исследованию в области киберзащиты, USB-устройства представляют серьезную угрозу для промышленных объектов.

По данным, полученным с помощью технологий Honeywell для сканирования и управления USB-устройствами на 50 предприятиях-заказчиках, почти в половине случаев (44%) был выявлен и заблокирован по крайней мере один файл, угрожавший безопасности. Также было обнаружено, что 26% выявленных угроз могли привести к значительным нарушениям, в результате которых операторы могли потерять возможность видеть ход выполнения операций или управлять им. Угрозы разной степени серьезности были нацелены на широкий спектр промышленных объектов, включая нефтеперерабатывающие, химические и целлюлозно-бумажные предприятия по всему миру. Примерно одна из шести угроз была нацелена на промышленные системы управления или устройства с поддержкой Интернета вещей (IoT).

«
Угрозы оказались серьезнее, чем мы ожидали. Общий анализ результатов показывает, что некоторые из этих угроз были целенаправленными и преднамеренным. Исследование подтверждает наши многолетние подозрения: угрозы, которые несут USB-накопители промышленным предприятиям, вполне реальны. Многие из них могут вызывать опасные ситуации на объектах, связанных с промышленным производством.
Эрик Кнапп (Eric Knapp), ди⁠ректор направления стратегических инноваций подразделения промышленной кибербезопасности Honeywell
»

В результате исследования был составлен коммерческий отчет, посвященный исключительно защите от USB-угроз в условиях управления промышленным производством. В нем рассматриваются данные, собранные с помощью технологии Secure Media Exchange (SMX), которая была разработана Honeywell специально для сканирования и управления съемными носителями информации, включая USB-накопители. Среди обнаруженных угроз были такие резонансные, как TRITON и Mirai, а также варианты компьютерного червя Stuxnet, который ранее использовался спецслужбами разных государств для нарушения работы промышленных объектов. Сравнительный анализ также показал, что традиционные средства защиты от вредоносных программ не смогли обнаружить до 11% выявленных угроз.

В отчете о USB-угрозах для промышленных объектов, представленном по итогам исследования, Honeywell рекомендует производственным предприятиям использовать подход, сочетающий обучение персонала, внесение изменений в рабочие процессы, а также внедрение технических решений для снижения рисков, возникающих в результате использования USB-устройств.

IBM запретила сотрудникам пользоваться флешками

В ближайшее время все сотрудники IBM получат строжайший запрет на использование в своей рабочей практике любых видов съемных накопителей. Об этом в мае 2018 года сообщает британский портал The Register. Издание ссылается на специальный консультационный циркуляр, разосланный сотрудникам компании от имени Шамлы Найду (Shamla Naidoo), руководителя глобального департамента информационной безопасности IBM[6].

В своем послании Шамла, в частности, отмечает, что отныне компания «расширяет практику запрета переноса данных с помощью любых типов портативных съемных устройств, включая USB-накопители, карты SD, флешки любых типов и т. д.».

В письме главы ИТ-безопасности IBM также отмечается, что запрет на пользование съемными накопителями уже имеет место в ряде подразделений компании, однако «в ближайшие несколько недель такая практика будет внедрена в глобальном масштабе».

2017: USB Type-C

Разъем USB Type-C называют золотой серединой между microUSB и Lightning благодаря тонкой и симметричной форме. Используя даннй порт, можно не только заряжать смартфон, но и подключать устройство к монитору, наушникам и даже флеш-накопителям. В 2017 году на рынке появился смартфон Samsung Galaxy S8, который обладает разъемом USB Type-C и слотом для высокопроизводительной карты памяти.

2016: Поддельные USB-зарядки могут воровать все данные со смартфона

Специалисты из компании Aries Security выяснили, что при помощи поддельных USB-проводов хакеры могут перехватывать любые данные со смартфона жертвы. Это может произойти во время того, как пользователь выводит изображение со своего устройство на ТВ или ПК[7].

Данный метод атаки получил название Video jacking. Его суть заключается в том, что во время подключения зарядки к смартфону шпионское устройство разделяет изображение на экране и записывает все происходящее. Это могут быть пароли, пин-коды, номера счетов и многое другое.

Эксперты отметили, что уязвимость работает на большинстве Android-смартфонов. Кроме того, записать информацию с экрана можно и на устройствах компании Apple.

2014: USB как всеобъемлющая угроза безопасности?

Устройства c USB-разъемом – флешки, мышь, клавиатура – могут использоваться для взлома компьютера, обнаружили специалисты по безопасности из SR Labs. И дело вовсе не в том, что на флеш-носителе будет записано вредоносное ПО.

Новый потенциальный класс атак, против которого бесполезны существующие средства защиты, обнаружили летом 2014 года Карстен Нол и Якоб Лелл из берлинской SR Labs, сообщает Reuters. Эта фирма, занимающаяся исследованиями в области безопасности, известна, в частности, обнаружением брешей в мобильных технологиях[8].

Проблема здесь более глубокая, связанная с самим принципом работы USB-устройств. Имеющиеся в них контроллеры – небольшие микросхемы, управляющие их работой, – могут быть перепрограммированы, а вредоносный код скрыт, после чего он будет заражать компьютеры, к которым подключат эти устройства, поясняют исследователи. Что существенно, на самих микросхемах исходно не предусмотрены никакие средства защиты кода. «Вы не сможете определить, откуда взялся вирус, – говорит Нол. – Это почти магический трюк».

Исследователи из SR Labs провели опыты с такими атаками, записав собственный вредоносный код (они назвали его BadUSB) на USB-микросхемы для флешек и смартфонов. Будучи подключено к компьютеру, перепрограммированное USB-устройство может эмулировать клавиатуру, выполнять команды от имени пользователя, например удалять файлы или устанавливать программы. Записанный на нем вредоносный код может, в свою очередь, заражать другие устройства, которые будут подключены к тому же компьютеру. Наконец, он способен изменить настройки DNS компьютера, перенаправляя на внешний сервер поступающий на него трафик. Исследователи собираются сделать доклад о новой угрозе, представив доказательства фундаментального нарушения безопасности USB, на предстоящей конференции Black Hat в Лас-Вегасе (их презентация будет называться «Bad USB – On Accessories that Turn Evil»).

По словам Нола, он бы не удивился, узнав, что разведывательные организации, к примеру National Security Agency, уже выяснили, как организовать такие атаки. Год назад, пишет Reuters, Нол представил на Black Hat результаты изучения методов удаленного взлома SIM-карт мобильных телефонов. А в декабре из данных, обнародованных Эдвардом Сноуденом (бывшим контрактором NSA), выяснилось, что разведка использовала для слежки сходную технику. Представители NSA отказались комментировать Reuters эту информацию.

Эффективной защиты против USB-атак пока нет, считают в SR Labs. Такие средства защиты, как антивирусы, сканируют только ПО, записанное в памяти компьютера, и не имеют доступа к фирменному софту (firmware), управляющему работой USB-устройств. Межсетевых экранов, блокирующих определенный класс устройств, пока не существует. А поведенческий контроль затруднен, поскольку изменения в поведении зараженного устройства выглядят так, как будто пользователь просто подключил к компьютеру еще одно устройство.

И наконец, очистить зараженную систему будет очень непросто. Стандартный способ – переустановка операционной системы – не годится, поскольку USB-накопитель, с которого переустанавливается ОС, тоже может быть инфицирован, как и другие USB-компоненты. Устройство с вредоносным кодом способно даже заменять BIOS компьютера.

В исследовании Нола и Лелла есть один момент, полагают эксперты, который заставляет прислушаться к их выводам, не считая их просто рассуждениями теоретиков. Дело в том, что заражение может быть направлено в обе стороны: как от USB к компьютеру, так и обратно. Каждый раз, когда устройство включается в USB-порт компьютера, фирменное ПО на нем может быть переписано вредоносным кодом, находящимся на ПК, и владельцу устройства будет непросто это детектировать. Точно так же любое USB-устройство сможет заразить любой компьютер. «Это работает в обе стороны, – говорит Нол. – Доверять нельзя никому».

Такой новый подход предполагает, что нельзя считать USB-устройство безопасным просто потому, что его содержимое чисто от вирусов. Доверять ему можно только при условии, что никто и никогда не касался его с дурными целями. «Следует рассматривать USB-устройства как инфицированные и выбрасывать их сразу же после того, как они войдут в контакт с недоверенным компьютером», – утверждает Нол, поскольку очистить их невозможно. Увы, такая паранойя убивает саму идею использования носимых в кармане флешек, общих зарядных устройств для разных гаджетов и других высокотехнологичных игрушек, к которым все привыкли относиться вполне небрежно.

2010

Таким было начало основной истории, но, как обычно бывает с популярными изобретениями, есть и альтернативная история. Приоритет M-Systems оспаривают две компании — китайская Netac Technology и сингапурская Trek Technology; обе они являются крупными производителями устройств такого типа.[9]

Надо признать, Netac и Trek действительно выпустили свои продукты практически одновременно с IBM, не случайно они до сих пор ведут бесконечные судебные тяжбы, одни суды признают их приоритет, другие отказывают.

Подобных спорных прецедентов в истории технологий немало, вспомним Попова и Маркони, Белла и Эдиссона, победителей в них не бывает, такого рода полемика ничем не заканчивается. Добавим, что примерно в то же время компания Lexar предложила карты в формате Compact Flash, допускающие подключение по USB. Суть в том, что ни M-Systems, ни ее оппоненты не сделали ничего принципиально нового, а собрали вместе уже известные технологии.

Так или иначе, без всяких сомнений признано, что в 1998 году, намного раньше других, флэш-диск как единое изделие был предложен Довом Мораном, основателем M-Systems. После этого несколько лет M-Systems пыталась самостоятельно продавать в Европе четыре модели — на 8, 16, 32 и 64 Мбайт — необычного диска под торговой маркой disgo, который еще не был выполнен в привычном сегодня конструктивном исполнении, в виде небольшой панели, включаемой прямо в USB-порт.

Именно такую, ставшую стандартом конструкцию предложил малайский студент Пуа Хен Сенг, однако, не имея средств на собственную компанию, он продал идею корпорации Toshiba. В результате на свет появился настоящий убийца флоппи-дисков. Так на границе тысячелетий стартовала гонка, в которой азиатские производители смогли предложить менее дорогие решения.

Итак, флэш-диски не были открытием, это лишь композиция известного.

К концу 90-х уже имелись в наличии два важнейших компонента, оставалось их объединить, собрав вместе технологию хранения данных EEPROM (Electrically Erasable Programmable Read-Only Memory — «электрически стираемое перепрограммируемое ПЗУ») с универсальной последовательной шиной USB.

Сегодня флэш-диски изготавливаются по технологии NAND (NOR существенно медленнее), являющейся одной из версий EEPROM, модули памяти имеют емкость от 8 Мбайт до 64 Гбайт, обеспечивают срок хранения до десяти лет и гарантированное количество циклов обращения свыше одного миллиона. Современные флэшки совместимы с USB 2.0, однако не могут использовать полностью гарантируемую этим интерфейсом скорость 480 Мбит/с из-за технических ограничений NAND.

Удобные сменные диски радикально изменили всю компьютерную экосистему, имеется невероятное количество приложений, в том числе и не вполне желательные. Увы, вместе с распространением флэшек началась новая полоса хищения данных. В качестве инструмента киберпреступлений применяют не только стандартные флэшки, но и специальное устройство для взлома USB Switchblade, которое не требует работающей операционной системы, в автономном режиме оно может извлекать пароли и иную конфиденциальную информацию.

В 2006 году компания M-Systems была продана известному производителю карт памяти SanDisk более чем за 1,5 млрд долл. Почти все эти средства поступили на счета Морана, однако он не прекратил свою изобретательскую активность. Сам Моран объясняет это наследственностью: его дед и отец, несмотря на трагические испытания, выпавшие на их долю, также были изобретателями. Себя он ставит в один ряд со Стивом Джобсом, Стивом Балмером, Ларри Эллисоном и другими лидерами высоких технологий, которые родились в 50-е годы.

В 2007 году Моран учредил компанию Modu, руководствуясь идей модульного телефона Modu 1, маленького аппарата, который был бы способен подключаться к другим устройствам.

Из-за кризиса Modu 1 вышел позже запланированного и без того окружения, на которое был рассчитан. Поэтому внимание было перенесено на минималистскую модель Modu T с 2,2-дюймовым сенсорным экраном с разрешением 240х320 точек и весом около 40 граммов, за что ее поместили в Книгу рекордов Гиннеcса как самый легкий в мире тачфон. Для расширения функциональности можно использовать съемные модули fy (camerafy — с 5-мегапиксельной камерой, sportfy — для занятий спортом, textify — c QWERTY-клавиатурой и др.). На очереди модель Modu W, предназначенная для работы в сетях Wi-Fi и поддерживаемая Skype.

Смотрите также

Примечания