SlideShare a Scribd company logo
1 of 11
Андрей Бирюков
CISSP
abiryukov@samag.ru
История вопроса
Уязвимость впервые представлена в 2010 году
на хакерской конференции DEFCON.
Разработчики ОС и средств защиты, а также ИТ и ИБ
специалисты не уделяют данной угрозе должного
внимания!
И в настоящее время тоже!!!
Существующие модификации:
•Teensy
•Teensy модифицированная
•Peensy
•WHID
Поколение первое:Teensy/Arduino
Преимущества:
•Недорогие макетные платы
•Прошивка через USB порт
•Язык Arduino для программирования
•Большие возможности для расширения…
Поколение первое:Teensy/Arduino
Недостатки:
•Ограниченные ресурсы
•Необходимость разрабатывать
утилиты “с нуля”
•“Странности” языка Ардуино в
сложных проектах
•Не хакерская направленность…
Поколение первое:Teensy/Arduino
1. Социальная инженерия:
•Потерянная флешка
•Представительский подарок
•…
2. Получение результата:
•Создание привилегированных учетных записей
•Установка вредоносного ПО
•GSM/WiFi модуль для подключения в обход СЗИ
•…
Сценарии использования
Сайт проекта http://pjrc.com/teensy/
Цена вопроса
Specification Teensy 2.0 Teensy++ 2.0 Teensy 3.5 Teensy 3.6
Processor
ATMEGA32
U4
8 bit AVR
16 MHz
AT90USB1
286
8 bit AVR
16 MHz
MK64FX51
2VMD12
Cortex-M4F
120 MHz
MK66FX1M
0VMD18
Cortex-M4F
180 MHz
Flash
Memory
32K 127K 512K 1024K
RAM
Memory
2,5K 8K 192K 256K
EEPROM 1024 4096 4096 4096
I/O 25, 5 Volt 46, 5 Volt
58, 3.3 Volt,
5 Tol
58, 3.3V
Analog In 12 8 27 25
PWM
Outputs
7 9 20 22
Price $16.00 $24.00 $24.25 $29.25
Основные характеристики:
•1-ядерный ARM11 процессором Broadcom BCM2835 1.1 ГГц.
•ОЗУ 512 Мб, Карта памяти: MicroSD, Видео: miniHDMI
•Размер: 65x5x30 мм
• Питание: 5В, micro USB B.
•ОС: Raspbian…
Поколение второе: Raspberry Pi Zero
https://samy.pl/poisontap/
Область применения:
•Эмуляция устройств Ethernet over USB
•Атаки типа Man in the Middle.
•Автоматизация процесса взлома хоста
•Взлом с помощью JTAG отладки…
Поколение второе: Raspberry Pi Zero
Что мы сейчас увидим:
•Подключение устройства Ethernet over USB
•Получение IP-адреса от устройства
•Сканирование целевой машины с помощью NMAP.
•Обнаружение открытых портов
•Запуск эксплоита к уязвимости CVE-2013-3175
•Получение shell.
Демонстрация
Спасибо за внимание!

More Related Content

Similar to Эволюция троянских флешек

Интернет вещей: программа Intel Developer Zone для разработчиков
Интернет вещей: программа Intel Developer Zone для разработчиковИнтернет вещей: программа Intel Developer Zone для разработчиков
Интернет вещей: программа Intel Developer Zone для разработчиковIntel® Developer Zone Россия
 
Визитка проекта "Англицизмы в немецком языке"
Визитка проекта "Англицизмы в немецком языке"Визитка проекта "Англицизмы в немецком языке"
Визитка проекта "Англицизмы в немецком языке"Ольга Осокина
 
Обзор платформы Tizen
Обзор платформы TizenОбзор платформы Tizen
Обзор платформы TizenElena Voynova
 
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...SECON
 
Мобильная разработка
Мобильная разработкаМобильная разработка
Мобильная разработкаArtem Vorontsov
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Зачем компаниям нужны новые мобильные приложения?
Зачем компаниям нужны новые мобильные приложения?Зачем компаниям нужны новые мобильные приложения?
Зачем компаниям нужны новые мобильные приложения?Michael Kozloff
 
Основные проблемы безопасности систем ДБО
Основные проблемы безопасности систем ДБООсновные проблемы безопасности систем ДБО
Основные проблемы безопасности систем ДБОDigital Security
 
Cyber Bionics #iotconfua
Cyber Bionics #iotconfuaCyber Bionics #iotconfua
Cyber Bionics #iotconfuaAndy Shutka
 
Применение low-code платформ в энтерпрайзе
Применение low-code платформ в энтерпрайзеПрименение low-code платформ в энтерпрайзе
Применение low-code платформ в энтерпрайзеAlexander Byndyu
 
Linux и свободное по
Linux и свободное поLinux и свободное по
Linux и свободное поAlexander Babich
 
Школа Tech-In.RU: Cеминар 1. Основы работы с Ардуино (Аrduino) и Обзор hardwa...
Школа Tech-In.RU: Cеминар 1. Основы работы с Ардуино (Аrduino) и Обзор hardwa...Школа Tech-In.RU: Cеминар 1. Основы работы с Ардуино (Аrduino) и Обзор hardwa...
Школа Tech-In.RU: Cеминар 1. Основы работы с Ардуино (Аrduino) и Обзор hardwa...Mikhail Rozhkov
 

Similar to Эволюция троянских флешек (13)

Arduino
ArduinoArduino
Arduino
 
Интернет вещей: программа Intel Developer Zone для разработчиков
Интернет вещей: программа Intel Developer Zone для разработчиковИнтернет вещей: программа Intel Developer Zone для разработчиков
Интернет вещей: программа Intel Developer Zone для разработчиков
 
Визитка проекта "Англицизмы в немецком языке"
Визитка проекта "Англицизмы в немецком языке"Визитка проекта "Англицизмы в немецком языке"
Визитка проекта "Англицизмы в немецком языке"
 
Обзор платформы Tizen
Обзор платформы TizenОбзор платформы Tizen
Обзор платформы Tizen
 
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
 
Мобильная разработка
Мобильная разработкаМобильная разработка
Мобильная разработка
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Зачем компаниям нужны новые мобильные приложения?
Зачем компаниям нужны новые мобильные приложения?Зачем компаниям нужны новые мобильные приложения?
Зачем компаниям нужны новые мобильные приложения?
 
Основные проблемы безопасности систем ДБО
Основные проблемы безопасности систем ДБООсновные проблемы безопасности систем ДБО
Основные проблемы безопасности систем ДБО
 
Cyber Bionics #iotconfua
Cyber Bionics #iotconfuaCyber Bionics #iotconfua
Cyber Bionics #iotconfua
 
Применение low-code платформ в энтерпрайзе
Применение low-code платформ в энтерпрайзеПрименение low-code платформ в энтерпрайзе
Применение low-code платформ в энтерпрайзе
 
Linux и свободное по
Linux и свободное поLinux и свободное по
Linux и свободное по
 
Школа Tech-In.RU: Cеминар 1. Основы работы с Ардуино (Аrduino) и Обзор hardwa...
Школа Tech-In.RU: Cеминар 1. Основы работы с Ардуино (Аrduino) и Обзор hardwa...Школа Tech-In.RU: Cеминар 1. Основы работы с Ардуино (Аrduino) и Обзор hardwa...
Школа Tech-In.RU: Cеминар 1. Основы работы с Ардуино (Аrduino) и Обзор hardwa...
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Эволюция троянских флешек

Editor's Notes

  1. Picture-filled text with reflection (Basic) To reproduce the text effects on this slide, do the following: On the Home tab, in the Slides group, click Layout, and then click Blank. On the Insert tab, in the Text group, click Text Box, and then on the slide, drag to draw the text box. Enter text in the text box, select the text, and then on the Home tab, in the Font group, select Franklin Gothic Heavy from the Font list, select 36 from the Font Size list, and then click Bold. On the Home tab, in the Paragraph group, click Center to center the text in the text box. On the Home tab, in the Font group, click Character Spacing, and then click More Spacing. In the Font dialog box, on the Character Spacing tab, in the Spacing list, select Expanded. In the By box, enter 2. Under Drawing Tools, on the Format tab, in the WordArt Styles group, click the arrow next to Text Fill, and then click Picture. In the Insert Picture dialog box, select a picture and then click Insert. Under Drawing Tools, on the Format tab, in the WordArt Styles group, click Text Effects, point to Reflection, and then under Reflection Variations select Tight Reflection, touching (first row, first option from the left). Under Drawing Tools, on the Format tab, in the WordArt Styles group, click Text Effects, point to Bevel, and then under Bevel click Angle (second row, first option from the left). To reproduce the background on this slide, do the following: Right-click the slide background area, then click Format Background. In the Format Background dialog box, click Fill in the left pane, select Gradient fill in the right pane, and then set the following values: Type: Linear. Direction: Linear Down (first row, second option from the left). Angle: 90%. Under Gradient stops, click Add gradient stops or Remove gradient stops until three stops appear on the slider. Also under Gradient stops, customize the gradient stops that you added as follows: Select the first stop in the slider, and then set the following values: Position: 64%. Color: Black, Text 1, Lighter 5% (sixth row, second option from the left). Select the next stop in the slider, and then set the following values: Position: 65%. Color: Black, Text 1, Lighter 5% (sixth row, second option from the left). Select the last stop in the slider, and then set the following values: Position: 100%. Color: Black, Text 1, Lighter 25% (fourth row, second option from the left).
  2. При подключении новых USB устройств система не спрашивает разрешения на установку, а драйверы чаще всего устанавливаются автоматически. В результате под видом USB клавиатуры возможно подключить устройство, способное выполнить на машине любые действия под правами текущего пользователя. Лошадка по-прежнему актуально.
  3. Teensy – макетная плата Peensy – промышленное исполнение, совмещенное с флешкой WHID – AtMega 32u4 и ESP-12s управляется удаленно
  4. Небольшое исключение: WHID
  5. Мало места, для для старших моделей. Ардуино странно работает со сложным кодом. Много игрушек.
  6. Второе поколение. Стало известно в конце прошлого года. Проект PoisonTap. Вариации на тему MitM. Устройство представляется Usb модемом и может собирать трафик даже с заблокированного устройства.
  7. JTAG отладка, может использоваться для работы с BIOS при наличии физического доступа. Устройство может помочь при наличии “полуфизического” доступа, когда можно подойти к компу, но нельзя его разобрать.