URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 109670
[ Назад ]

Исходное сообщение
"PoisonTap, простое устройство для атаки на заблокированный ПК"

Отправлено opennews , 17-Ноя-16 11:00 
Сами Камкар (Samy Kamkar (https://en.wikipedia.org/wiki/Samy_Kamkar)), исследователь безопасности, известный созданием (https://samy.pl/) различных замысловатых устройств для проведения атак, таких как кейлоггер в USB-зарядке телефона, представил свою новую разработку - PoisonTap (https://samy.pl/poisontap/). В рамках проекта PoisonTap подготовлена практическая реализация атаки BadUSB (https://www.opennet.me/opennews/art.shtml?num=40309), позволяющая получить доступ к прокэшированным в  браузере сессионным cookie и параметрам аутентификации при подключении к USB-порту компьютера специального устройства. Атака применима к заблокированным компьютерам и может быть совершена когда владелец на время отлучился от своего ПК, оставив его с заблокированным экраном без присмотра.


Для атаки используется самый дешёвый одноплатный компьютер Raspberry Pi Zero, который продаётся по цене в пять долларов, на котором загружен дистрибутив Linux, настроенный (https://github.com/samyk/poisontap/blob/master/pi_startup.sh) для эмуляции сетевого адаптера по USB и по DHCP объявляющий себя в качестве шлюза для локальной подсети 128.0.0.0. При подключении такого устройства к USB-порту, компьютер жертвы воспринимает его как новую сетевую плату, через которую доступен шлюз для обращения к локальной сети, охватывающей половину адресного пространства (устройство представляется как 1.0.0.1 с сетевой маской 128.0.0.0). Новый сетевой интерфейс менее приоритетен на компьютере жертвы, но так как подсеть задана явно, то подпадающий под эту подсеть трафик уходит через новый сетевой интерфейс независимо от наличия более приоритетного шлюза по умолчанию.


На устройстве запускается подставной DNS-сервер,  выдающий фиктивные ответы для запросов имён хостов, что позволяет переадресовать к PoisonTap все запросы и сохранить в кэше привязку доменов к сторонним адресам, в том числе организовать доступ к внутренним хостам локальной сети при помощи техники DNS rebinding (https://en.wikipedia.org/wiki/DNS_rebinding).


Для сбора данных на устройстве PoisonTap запускается специальное приложение (https://github.com/samyk/poisontap) с реализацией простого http-сервера, который перехватывает все незашифрованные запросы по HTTP с компьютера жертвы. Если на компьютере пользователя остаётся открытым web-браузер, то с большой долей вероятности, некоторые страницы периодически обращаются во вне, например, для обновления рекламных блоков, статистики, AJAX-вставок и т.п. Перехватив такое обращение программа атакущего обрабатывает его и генерирует ответ, в зависимости от запроса содержащий специально оформленный HTML или JavaScript.


Через подстановку в ответ скрытых блоков iframe организуется обращение к списку популярных сайтов из web-браузера жертвы  (используется (https://github.com/samyk/poisontap/blob/master/alexa1m.sh) список из миллиона сайтов от рейтинга Alexa). Если пользователь ранее открывал участвующий в переборе сайт и у него прокэшированы параметры сеанса, то браузер вместе с запросом отправит имеющиеся cookie, а так как трафик контролируется на устройстве атакующего, незашифрованные cookie будут перехвачены. В том числе перехватываются cookie для сайтов, ранее открытых по HTTPS, если данные cookie были установлены без флага Secure (https://www.owasp.org/index.php/SecureFlag), т.е. отправляются и для HTTPS и для HTTP.


Кроме того, в перехваченном трафике выявляются запросы популярных JavaScript-библиотек через типовые сети доставки контента, которые подменяются на варианты с "бэкдором (https://github.com/samyk/poisontap/blob/master/backdoor.html... который может применяться для продолжения атаки после отсоединения USB-устройства. Так как подменённые JavaScript-библиотеки оседают в кэше, то в дальнейшем,  при открытии пользователем  страниц, запрашивающих JavaScript-библиотеки через CDN, будет запущен подставленный в процессе атаки код, передающий информацию о cookie, установленных для открываемого сайта.

URL: https://samy.pl/poisontap/
Новость: http://www.opennet.me/opennews/art.shtml?num=45510


Содержание

Сообщения в этом обсуждении
"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 17-Ноя-16 11:00 
Это просто праздник какой-то

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено YetAnotherOnanym , 17-Ноя-16 11:08 
Силён шельмец!

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 17-Ноя-16 11:09 
Молодец, нечего разработчикам ОС делать вид, что всё до сих пор ок

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 19-Ноя-16 06:37 
Линуксоиды пока заняты попытками заткнуть rowhammer в софте. Хоть это и похоже на "ты что. сбил автомобилем вертолет?!", но эти чего доброго еще и смогут.

А так на самом деле легко лечится. Не ставишь себе udev в пингвине, а IP настраиваешь статикой. И у тебя нет плагнплея. Нет сетевого интерфейса. И вообще - если у тебя не было usb-сетевок то даже модуль придется вручную сначала вгрузить. На чем атака и встрянет. Ну в общем безопасность и удобство порой таки оказываются по разную сторону баррикад. В том плане что удобно может оказаться не только пользователю но и атакующим.


"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено pavlinux , 25-Ноя-16 18:49 
У самого небось дефолтная бубунта стоит?

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено A.Stahl , 17-Ноя-16 11:10 
>но так как подсеть задана явно, то подпадающий под эту подсеть трафик уходит через новый сетевой интерфейс независимо от наличия более приоритетного шлюза

Т.е. настройки приоритета недостаточно приоритетны при выборе шлюза? Это, скорее всего, баг.


"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Moomintroll , 17-Ноя-16 11:35 
> Т.е. настройки приоритета недостаточно приоритетны при выборе шлюза? Это, скорее всего, баг.

Настройки приоритета влияют только на одинакове префиксы. Именно поэтому он не пытается подменить умолчательный шлюз, а замахивается только на половину IPv4.

Т.е. если бы он пытался подменить дефолтный шлюз, то у него бы не получилось из-за приоритета.


"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Ivan_83 , 17-Ноя-16 11:17 
У меня на фре такое точно не проканает: адаптер то оно подхватит но дхцп клиента на нём не запустит и он будет висеть не сконфигуреный дальше.
Собственно тоже самое было когда я недавно USB сетевуху подключал посмотреть что оно из себя представляет.

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 17-Ноя-16 11:28 
Да, такого не будет.

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 17-Ноя-16 12:42 
Это если оно его хотя бы опознает.

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Ivan_83 , 17-Ноя-16 21:11 
Скорее всего как ueХ будет.
Там стандартный драйвер для юзби, оно много где так. Такой же драйвер для всяких 4г модемов в ndis режиме.

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено MPEG LA , 17-Ноя-16 13:00 
тебе на фре надо надеяться панику не поймать от USB-внезапности

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено vantoo , 17-Ноя-16 16:26 
Уже лет 5-7 как пофиксили, а красноглазики все плачут.

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 17-Ноя-16 14:58 
Я тебя наверное удивлю, но у меня в линухе тоже самое.

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Michael Shigorin , 17-Ноя-16 15:21 
> Я тебя наверное удивлю, но у меня в линухе тоже самое.

...ибо нефиг.


"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 19-Ноя-16 06:47 
> ...ибо нефиг.

Что, rowhammer(.js) до вас еще не добрался? :)


"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено анон , 17-Ноя-16 18:04 
тссссс. зачем ты просвещаешь просвещенного адепта фрях научившегося отключать dhcp

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Ivan_83 , 17-Ноя-16 21:12 
Так дистров линуха дохера, указывай конкретно в каком оно не подхватится дхцп клиентом автоматом.

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено angra , 17-Ноя-16 23:41 
В любом, где это не настроено. Или ты не в курсе, что любой дистр линукса можно настраивать и dhcp клиент вообще не запускать? И даже если говорить о дефолтной инсталляции какого-нибудь user friendly дистра, то на этапе установки обычно задается вопрос о настройках сети, где можно указать статический ip без всякого dhcp.

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Ivan_83 , 18-Ноя-16 15:11 
Тут всё не однозначно.
На этапе установки ты настраиваешь имеющиеся адаптеры, а во время работы настроенной системы у тебя появляется новый адаптер, который ты не настраивал.
Вот на этом моменте я хз как поведут себя разные дистры.

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 18-Ноя-16 09:40 
Во всех номральных осможно отключить dhcp клиент, и что?
Речь о дефолтном состоянии системы. Скорее всего, дефолт на компе у жертвы - вообще не линукс и т д.
ЗЫ: припоминается, что проблема незначительная (и фиксить незачем), т к в реале трудно эксплуатировать. НПусть парень запустит кампанию на кикстартере, может и мотивация у разработчиков ОС появится. Хотя, достаточно слить свои наработки в сеть.

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 18-Ноя-16 12:55 
Вы таки совершенно ничего не понимаете в тролинге адептов FreeBSD.

А если серьёзно то просто поставил на место адепта Бзди. Алсо, в венде это тоже всё отключается, просто через одно место. За Вендоз 10 не скажу.


"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Ivan_83 , 18-Ноя-16 15:22 
Что то я сильно сомневаюсь что там можно отключить использование дхцп клиента на всех новых интерфейсах, только отключить дхцп клиента целиком, что не практично.

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 19-Ноя-16 09:43 
> Что то я сильно сомневаюсь что там можно отключить использование дхцп клиента на всех новых интерфейсах, только отключить дхцп клиента целиком, что не практично.

А зачем он нужен, если можно просто "поднять" интерфейс ifup. Или вы так часто суёте в машину новые устройства?


"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 17-Ноя-16 16:33 
> У меня на фре такое точно не проканает: адаптер то оно подхватит
> но дхцп клиента на нём не запустит и он будет висеть
> не сконфигуреный дальше.

Wow. Such годный вброс! So many отзывов-подгораний у лапчатых )



"PoisonTap, простое устройство для атаки на заблокированный ПК"
Отправлено Ананас , 17-Ноя-16 11:18 
Чем это лучше просто подключения к сетевухе? Или это нужно только для устройств с вайфаем?

"PoisonTap, простое устройство для атаки на заблокированный ПК"
Отправлено DmA , 17-Ноя-16 20:36 
действительно, воткнул вместо  родного эзернет какой-нибудь ноутбук с 3g и dhcp  и пустил через него весь трафик с компа. Когда теперь все знают про такие флехи-компьютеры, то подключение другого кабеля более опасная штука. Заблокировать экран мало теперь прежде, чем выйти из комнаты: нужно ещё usb  и сетевые порты отключить, а комп опечатать. Биос думаю у всех давно запаролен и в качестве единственного boot устройства стоит  нужный жёсткий диск.
В общем 152 инструкцию фсб-фапси пора расширять...

"PoisonTap, простое устройство для атаки на заблокированный ПК"
Отправлено Аноним , 19-Ноя-16 06:44 
> Заблокировать экран мало теперь прежде, чем выйти из комнаты:

Оптимисты еще не прочитали про чтение экрана даже без его видимости по излучению. А реалисты сделали из бага фичу - какой-то чувак додумался транслировать эпловским монитором AM-радиопередачу, во как.

// заодно програмер теоретически может утащить инфо с любого компа если ему там можно программы запускать, если он достаточно креативен :)


"PoisonTap, простое устройство для атаки на заблокированный ПК"
Отправлено Аноним , 19-Ноя-16 06:42 
> Чем это лучше просто подключения к сетевухе?

Тем что это потенциально может сделать вообще любое юсб устройство. Тем более что в большинстве их них есть микроконтроллер и прошивка и оно на самом деле может изображать из себя что угодно. Захочет твоя usb сетевка стать клавиатурой - и станет. И если у тебя был рутовый терминал открыт, а клава подцепилась - ну это залет. PoC нагревающие винду этим методом уже даже были - фэйк клава пытается ребутнуть систему а потом в bios сменить настройки на загрузку. С флешки. Которую после этого и изображает. И вот уже система грузится с клавы, которая уже флешка. В общем, такой себе автомобиль-самолет как у фантомаса.


"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 17-Ноя-16 11:22 
Пора в xscreensaver добавлять блокировку всех новых девайсов при залоченном сеансе

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 17-Ноя-16 11:34 
Какой скринсейвер? Купил китайскую флеху — прощай пароли.

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено lamer , 18-Ноя-16 00:04 
> Пора в xscreensaver добавлять блокировку всех новых девайсов при залоченном сеансе

То ли дело взять не дешманско-лоховскую флеху в которой сэкономили на всем чем можно, а фирменную какую. Крутую. С эмблемой ХайСекурности. В идеале чтоб вендор было Microsoft или Intel. Им то уж можно доверять, не то что китайским ноунеймам


"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 18-Ноя-16 05:54 
Проблема в том, что приведённое в статье устройство собрано из натурального мусора за три копейки. То есть грань между "купить китайскую флеху за 300р." и "купить брендовую флеху с ПРЕМИУМ троянами от Sony" теперь практически отсутствует. А на компонентах всегда можно сэкономить взвинчивая заявленный объём в 50 раз и сжимая данные каким-нибудь gzip.

"PoisonTap, простое устройство для атаки на заблокированный П..."
Отправлено Аноним , 19-Ноя-16 23:42 
> объём в 50 раз и сжимая данные каким-нибудь gzip.

На пути этого хитрого плана есть загвоздка: видео, аудио и прочие фоты - не очень жмутся gzip-ом, поэтому на#$ка довольно быстро спалится :)


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 11:29 
Слабак. Вот на выключенный ПК - это да.

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 19-Ноя-16 23:45 
> Слабак. Вот на выключенный ПК - это да.

Intel ME может писюк и включить. И вообще, жил был компьютер. При уходе в suspend to ram - он засыпал. Но иногда ктулху все-таки просыпался. Включая ATX power supply. Сам. Исследование показало что PCI-e нынче бывает под напругой даже в дежурке, поэтому даже китайская сетевка может взять и врубить комп. Чтобы было больше лулзов, в куске китая WOL активен по дефолту и срабатывает на любой уникаст пакет, даже без magic.


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 11:34 
> компьютер жертвы воспринимает его как новую сетевую плату,

Даже на Винде это не прокатит. Или он через usb еще и драйвер скармливает системе?
И с какой стати, сетевой адаптер должен сбросить текущее сетевое соединение и подключится к это сети?


"Атака на заблокированный ПК через USB"
Отправлено Moomintroll , 17-Ноя-16 11:42 
> И с какой стати, сетевой адаптер должен сбросить текущее сетевое соединение и подключится к это сети?

Во-первых, не сетевой адаптер, а ОС. А во-вторых, речь-то о HTTP - где там "текущие соединения"?...


"Атака на заблокированный ПК через USB"
Отправлено Костик , 17-Ноя-16 11:48 
О-о, батенька. Так ведь HTTP 1.1 уже устареть успел, а не все, как оказывается, знают...
Именно, именно соединения.

"Атака на заблокированный ПК через USB"
Отправлено Moomintroll , 17-Ноя-16 13:45 
> Так ведь HTTP 1.1 уже устареть успел, а не все, как оказывается, знают...
> Именно, именно соединения.

Я подозреваю, что Вы намекаете на keep-alive aka переиспользование соединения с сервером для загрузки нескольких компонентов страницы... В таком случае Вы заблуждаетесь, если считаете, что эти соединения живут вечно. Там таймаут от десятков секунд до считанных минут.


"Атака на заблокированный ПК через USB"
Отправлено adminlocalhost , 17-Ноя-16 23:51 
а что такое тайм аут?
точнее, при каких условиях он наступает?

"Атака на заблокированный ПК через USB"
Отправлено Moomintroll , 18-Ноя-16 12:45 
> а что такое тайм аут?
> точнее, при каких условиях он наступает?

При отсутствии передачи данных в соединении в течение определённого времени, соединение закрывается.

Википедия интереснее пишет про keep-alive: https://en.wikipedia.org/wiki/HTTP_persistent_connection

HTTP 1.0

This will continue until either the client or the server decides that the conversation is over, and one of them drops the connection.

Вообще не представляю эту логику. Таймауты логичнее, как в HTTP 1.1:

the default connection timeout of Apache httpd 1.3 and 2.0 is as little as 15 seconds[2][3] and just 5 seconds for Apache httpd 2.2 and above


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 11:44 
Уже есть USB<->Eth девайсы драйвера для которых предустановлены в шиндофсе.

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 11:51 
Ага. Вот и попробуйте.
С драйверами иногда танцевать приходится.

"Атака на заблокированный ПК через USB"
Отправлено The User , 19-Ноя-16 21:53 
Сами попробуйте, Windows начиная с 7ки RNDIS подхватывает без всяких драйверов и вопросов.

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 19-Ноя-16 23:47 
> С драйверами иногда танцевать приходится.

Для большинства сетевок подходит стандартный драйвер стандартного класса устройств. На самом деле эти драйверы есть в большинстве ОС.


"Атака на заблокированный ПК через USB"
Отправлено Mikk , 17-Ноя-16 11:48 
Там же сказано - сеть задаётся явно.
У более специфичных сетей приоритет выше, чем у дефолта. Так в ip сетях работает маршрутизация.

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 20-Ноя-16 00:21 
> драйвер скармливает системе?

Стандартный класс устройств - дрова в систему встроены почти везде много лет.


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 11:43 
Мутный способ, нет 100% уверености что удастся что-то полезное вытащить. Ну и selfdestroy coockies - наше все.
И в зоне риска только адреса:
HostMin:   0.0.0.1              0 0000000.00000000.00000000.00000001
HostMax:   127.255.255.254      0 1111111.11111111.11111111.11111110

Хотя никто не мешает поменять диапазон.


"Атака на заблокированный ПК через USB"
Отправлено Necrogrinder , 17-Ноя-16 11:50 
Есть же китайские фейковые флешки с конденсаторами внутри которые сжигают железо разрядом. От таких приколистов ни один софт не поможет.

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 15:01 
> Есть же китайские фейковые флешки с конденсаторами внутри которые сжигают железо разрядом.
> От таких приколистов ни один софт не поможет.

А смысл? После этого шина сгорает и предположительно даже мосты умирают вкупе со всякими другими устройствами. Так то ты сможешь вытащить оттуда после этого? Ничего? А какой тогда смысл? Насолить разве что?


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 19-Ноя-16 23:51 
> А смысл? После этого шина сгорает и предположительно даже мосты умирают вкупе
> со всякими другими устройствами. Так то ты сможешь вытащить оттуда после
> этого? Ничего? А какой тогда смысл? Насолить разве что?

На хабре даже пример такого usb-destructor'а был. Идея проста как тапок: девайс накачивает батарею кондеров от 5V питания. Бах разрядом по линиям данных. Пациент готов.

А зачем? Ну например - отличный пранк над "клептоманами". Вот так оставишь флешку, у нее отрастут ноги. В этом случае - приделавший ноги потом будет очень не рад что взял чужое, потому что выбитый чипсет обходится значительно дороже флешки.


"Атака на заблокированный ПК через USB"
Отправлено Меломан1 , 17-Ноя-16 11:51 
Ну насобирал он печенюшек и урлы, все равно у всех 2-х факторная авторизация настроена, хрен он что получит.
Считаю, что уровень опасности минимальный.

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 15:02 
> Ну насобирал он печенюшек и урлы, все равно у всех 2-х факторная
> авторизация настроена, хрен он что получит.
> Считаю, что уровень опасности минимальный.

Ты забыл про хомячков? Некоторые даже, о ужас, записывают все пароли на стикерах, которые потом крепят к монитору... Тут даже ничего подключать не надо.


"Атака на заблокированный ПК через USB"
Отправлено Crazy Alex , 17-Ноя-16 18:56 
Вот чем дальше - тем больше у меня подозрение, что обеспечить физическую защиту железки и пользоваться стикерами - довольно надёжный и беспроблемный вариант. Во всяком случае, пока речь о всяких шпиёнах не идёт.

"Атака на заблокированный ПК через USB"
Отправлено Астролог , 18-Ноя-16 03:24 
ПК использовать как терминал, а сервачок спрятать под замок

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 18-Ноя-16 12:58 
> Вот чем дальше - тем больше у меня подозрение, что обеспечить физическую
> защиту железки и пользоваться стикерами - довольно надёжный и беспроблемный вариант.
> Во всяком случае, пока речь о всяких шпиёнах не идёт.

В принципе да, я частично согласен. Но опять же - если ни у кого нет прямого доступа к вашему компьютеру. Иначе всё это бесполезно. Лучше уж тогда носить с собой блокнотик в нагрудном кармане.


"Атака на заблокированный ПК через USB"
Отправлено Костик , 17-Ноя-16 11:51 
Не очень понятно, как он там что из себя будет изображать при повальном переходе на HTTPS.

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 12:07 
а если у меня драйверов на эту хрень нет?

"Атака на заблокированный ПК через USB"
Отправлено DmA , 17-Ноя-16 20:45 
> а если у меня драйверов на эту хрень нет?

так в винде(vista+) по умолчанию стоит искать все драйвера на сайте Микрософт. Вы даже не нужны за компьютером. Проверьте свою политику установки драйверов: Пуск -Устройста и принтеры-в Устройствах найдите имя своего компьютера и правой кнопкой мыши на нём щёлкните и выберите "Параметры установки устройств". Скорей всего автоматически идёт поиск драйверов у Микрософта. Другое дело, что есть такой драйвер уже...
Интересно, поможет в таком случае отключение службы Plug and Play или нет. Как вообще бороться с новыми подключениями... Тор конечно выход от таких вещей, но не во всяких корпоративных вещах тор достаточен для работы



"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 21:48 
А если у анонима Linux

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 19-Ноя-16 14:17 
gpedit.msc > Computer Configuration > Administrative Templates > System > Device Installation > Device Installation Restrictions > Prevent installation of devices not described by other policy settings.

А голожопикам не повезло, да.


"Атака на заблокированный ПК через USB"
Отправлено Michael Shigorin , 19-Ноя-16 14:49 
> gpedit.msc >>>>>> Prevent installation of devices not described by other policy settings.
> А голожопикам не повезло, да.

Это был привет из самой глубины этсамой? ;-)

Так-то http://git.altlinux.org/gears/a/alterator-ports-access.git (желающие могут адаптировать правила для своего udev).


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 19-Ноя-16 17:18 
> Это был привет из самой глубины этсамой? ;-)

Как скажите. Это относилось ко всякого рода "шарашкиным" конторам, где нету настроенных групповых политик/всем плевать на безопасность. Не сомневаюсь что у онтопика это тоже можно сделать/настроить. Мой комментарий относился к 2.83, про шутки с pnp и прочим. Как оно работает по-умолчанию мало интересно, если это можно поменять штатными средствами.


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 19-Ноя-16 23:56 
Чтоб ты знал - групповые политики довольно неэффективная и мягкотелая штука. Локальный юзер млжет без проблем на них забить, если они ему не нравятся. И наверное чтобы упомянутый гаджет сработал - локальный юзер должен его притащить и подключить.

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 20-Ноя-16 00:00 
> Так-то http://git.altlinux.org/gears/a/alterator-ports-access.git (желающие могут
> адаптировать правила для своего udev).

Кстати кто там Поттеринга ругал за /sys прибитый? Вот в альте оказывается /sys тоже на гвозди прибит вот прямо к этой локации. А хотя-бы и в скрипте :).


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 12:09 
Независимо от используемой ОС? Серьёзно?
Я не знаю ни одной приличной ОСи, которая при подключении нового сетевого адаптера бросилась бы поднимать его и настраивать без явной команды пользователя.

А неприличные оси, которые могут такое делать, и бинари с обычной флэшки "автозапускают"...

Вообще не вижу, в чем проблема.


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 12:41 
Ubuntu автоматом поднимает через Network Manager.

"Атака на заблокированный ПК через USB"
Отправлено Онанимус , 18-Ноя-16 14:15 
> Ubuntu автоматом поднимает через Network Manager.

С этим легко побороться. Достаточно в соединениях Network Manager создать сеть с настройками:
1. на закладке "Параметры IPv4" - способ настройки "Автоматически (DHCP)"
2. на закладке "Ethernet" не был указан MAC адрес
3. на закладке "Общие" снята галочка "автоматически подключаться к этой сети"
4. дать имя соединения, к примеру "DHCP"
Тогда при втыкании RJ45 или usb модема соединение автоматически не устанавливается и него нужно ткнуть мышью под именем сетевой карты.


"Атака на заблокированный ПК через USB"
Отправлено Admino , 17-Ноя-16 13:07 
> Независимо от используемой ОС? Серьёзно?
> Я не знаю ни одной приличной ОСи, которая при подключении нового сетевого
> адаптера бросилась бы поднимать его и настраивать без явной команды пользователя.
> А неприличные оси, которые могут такое делать, и бинари с обычной флэшки
> "автозапускают"...
> Вообще не вижу, в чем проблема.

Для тебя приличная ОС это DOS. надо понимать.


"Атака на заблокированный ПК через USB"
Отправлено DmA , 17-Ноя-16 20:48 
>> Независимо от используемой ОС? Серьёзно?
>> Я не знаю ни одной приличной ОСи, которая при подключении нового сетевого
>> адаптера бросилась бы поднимать его и настраивать без явной команды пользователя.
>> А неприличные оси, которые могут такое делать, и бинари с обычной флэшки
>> "автозапускают"...
>> Вообще не вижу, в чем проблема.
> Для тебя приличная ОС это DOS. надо понимать.

просто dhcp зло, всё нужно статиком прописать, не прописал, не работает, а служба dhcp должно быть отключена. правда если используется VPN соединение, то без dhcp оно работать не будет скорей всего.


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 20-Ноя-16 00:05 
> просто dhcp зло,

Автомобили тоже зло - на них в ДТП попасть можно.


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 15:10 
> А неприличные оси, которые могут такое делать, и бинари с обычной флэшки "автозапускают"...

Wendoz, если не настраивать. Не все же в этом мире компьютерные гики, подумай об обычных пользователях. Для нас с тобой проблем нет, конечно. А вот например для моей бабушки, которая активно пользуется компьютером, проблема есть.


"Атака на заблокированный ПК через USB"
Отправлено Crazy Alex , 17-Ноя-16 18:56 
Вряд ли бабушке угрожает эта атака

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 20-Ноя-16 00:07 
> Вряд ли бабушке угрожает эта атака

А тут сильно завсит от. Бабушки могут запросто таскать через 5 рук непонятные флешки и кликать на всякую фигню. И компьютер с виндой потом получается довольно загаженным, кстати.


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 21-Ноя-16 06:59 
Угу, как прихожу к ней - 20 вирусов одним AVZ собираю. Причём вирусы то смешные и даже не запускаются, ибо работают только в режиме DOS. Но всё же.

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 12:41 
Во первых не уверен, что у меня гента сама подхватит эту "сетевуху".

а во вторых - раз есть физический доступ к компу, кто запрещает воткнуться между кабелем и сетевухой? да, у малинки только 1 сетевой порт, но вроде ж были одноплатники с двумя... накрайняк можно и на ардуинке такое запилить - ethernet шилды копеечные, ничего особо делать не нужно - тупо дампить трафик (хоть весь, хоть с простейшим фильтром по порту) на SD карту... думаю, ардуинка справится


"Атака на заблокированный ПК через USB"
Отправлено Онофрий , 17-Ноя-16 14:26 
Думаю, смысл в том, что такую штуку можно замаскировать под флешку/внешний жёсткий диск.
Хреновина на витой паре подозрительна.

"Атака на заблокированный ПК через USB"
Отправлено Khariton , 17-Ноя-16 14:34 
> Думаю, смысл в том, что такую штуку можно замаскировать под флешку/внешний жёсткий
> диск.
> Хреновина на витой паре подозрительна.

машина, к которой есть физический доступ для посторонних, не может хранить тайны.
я подошел и вынял винт, подменил машину и т.д.


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 17:42 
Никто  к тебе не будет подходить — ты сам купишь девайс в соседнем DNS (куда его привезут от первого попавшегося китайского перекупщика, который меньше попросит).

"Атака на заблокированный ПК через USB"
Отправлено Crazy Alex , 17-Ноя-16 19:00 
угу, великий заговор производителей флэшек. По факту именно всякая дешёвая дрянь в этом плане наиболее безопасна - там сэкономлено на всём, а масштабы производства таковы, что если приплачивать производителю за то, чтобы ещё что-то напихал - то и Крез разорится.

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 18-Ноя-16 06:04 
Бизнес по производству физических благ — самый низкоприбыльный. Если уж Microsoft переключился с корпоративного рэкета на торговлю задницей пользователя…

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 20-Ноя-16 00:08 
> угу, великий заговор производителей флэшек. По факту именно всякая дешёвая дрянь в
> этом плане наиболее безопасна - там сэкономлено на всём,

С другой стороны, недружелюбной фирмвари много то и не надо.


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 12:44 
Отсюда вывод -- активные страницы, регулярно подгружающие рекламу -- зло, и подлежат уничтожению. Как, впрочем, и джаваскрипт.

"Атака на заблокированный ПК через USB"
Отправлено deadfood , 17-Ноя-16 12:49 
Тю, это же обычный mitm. Ничего нового, кроме необходимости физического подключения к компу, не изобрели.

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 12:52 
нужно на активацию скринсейвера вписать команду killall -SIGSTOP <browsername>
а на деактивацию соответственно killall -SIGCONT

"Атака на заблокированный ПК через USB"
Отправлено Admino , 17-Ноя-16 13:08 
> нужно на активацию скринсейвера вписать команду killall -SIGSTOP <browsername>
> а на деактивацию соответственно killall -SIGCONT

Найдут ещё дырку. Надо делать SIGSTOP на вообще все процессы пользователя.

Только тогда пользователь будет ругаться, что музыка заткнулась, но безопасность превыше всего!


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 14:47 
> Только тогда пользователь будет ругаться, что музыка заткнулась

...и торренты встали.


"Атака на заблокированный ПК через USB"
Отправлено Анонимный Алкоголик , 18-Ноя-16 21:44 
>> нужно на активацию скринсейвера вписать команду killall -SIGSTOP <browsername>
>> а на деактивацию соответственно killall -SIGCONT
> Найдут ещё дырку. Надо делать SIGSTOP на вообще все процессы пользователя.
> Только тогда пользователь будет ругаться, что музыка заткнулась, но безопасность превыше
> всего!

Вот как раз ругаться на продолжающуюся музыку


"Атака на заблокированный ПК через USB"
Отправлено ryoken , 17-Ноя-16 15:33 
> нужно на активацию скринсейвера вписать команду killall -SIGSTOP <browsername>
> а на деактивацию соответственно killall -SIGCONT

Проще. Отполз от компа - логофф.


"Атака на заблокированный ПК через USB"
Отправлено Khariton , 17-Ноя-16 13:47 
Я вот что-то не совсем понимаю вот этот момент:
"На устройстве запускается подставной DNS-сервер, выдающий фиктивные ответы для запросов имён хостов"

А почему это мой запрос по резолвингу имени должен идти на интерфейс 1.0.0.1/8?
Он же не изменял моего /etc/resolv.conf?

А в целом очень красиво...)))


"Атака на заблокированный ПК через USB"
Отправлено 1 , 17-Ноя-16 13:55 
Не 1.0.0.1/8, а 1.0.0.1/1, что включает в себя, например, 8.8.8.8

"Атака на заблокированный ПК через USB"
Отправлено nikosd , 17-Ноя-16 14:19 
он не пойдет к Вашему ресолверу если Вы с ресолвером в одной сети. Но запрос может  пойти в MITM если в протоколе  DHCP  указан другой DNS  и система обрабатывает изменения /etc/resolv.conf  на лету.

"Атака на заблокированный ПК через USB"
Отправлено Khariton , 17-Ноя-16 14:33 
> он не пойдет к Вашему ресолверу если Вы с ресолвером в одной
> сети. Но запрос может  пойти в MITM если в протоколе
>  DHCP  указан другой DNS  и система обрабатывает изменения
> /etc/resolv.conf  на лету.

ну тут проще. не использовать resolvconf и запретить изменение DNS по DHCP. А лучше дать права 444 /etc/resolv.conf


"Атака на заблокированный ПК через USB"
Отправлено obl , 17-Ноя-16 14:19 
Он тебе его запушил

"Атака на заблокированный ПК через USB"
Отправлено Khariton , 17-Ноя-16 14:21 
> Он тебе его запушил

понятно.

а если запретить на хосте сеть через юсб (например перекомпилить ядро и убрать все модули связанные с этим), то по идее атака сдохнет?


"Атака на заблокированный ПК через USB"
Отправлено Нанобот , 17-Ноя-16 14:00 
а ещё можно сетевой провод перетыкнуть в такую агрессивную сеть, с тем же эффектом

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 14:03 
в виндус 10 днс резолвер обращается к днс серверам ТОЛЬКО согласно метрикам интерфейсов.
расходимся.

"Атака на заблокированный ПК через USB"
Отправлено lamer , 17-Ноя-16 15:00 
> в виндус 10 днс резолвер обращается

В индус 10 вопрос безопасности мало кого интересует


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 15:16 
В "виндус 10" была (как сейчас - не знаю) вот такая хрень: https://habrahabr.ru/post/264503/

Поэтому, первое что я делаю на маршрутизаторе:
iptables -t nat -I PREROUTING -p tcp --dport 53 -j REDIRECT --to-ports 53
iptables -t nat -I PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 53

Что принудительно заставляет клиентов слать DNS-запросы маршрутизатору, а не какому-то серверу в интернете.
Заодно это защищает и от малвари на клиентских девайсах, которая подменяет настройки DNS, вписывая туда DNS злоумышленника.


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 16:12 
http://answers.microsoft.com/en-us/windows/forum/windows_10-...

Здесь показано, что на резолв влияют метрики интерфейсов. Более того, это легко проверяется созданием разных туннелей и изменениями их метрик. Автор на хабре это не проверил, а все намного проще.
Дело не в том: нужен индус, не нужен индус. Кому интересны взломы неуловимых джо.


"Атака на заблокированный ПК через USB"
Отправлено 11111 , 17-Ноя-16 20:10 
Знакомтесь, Big Data - она собирается с миллионов "неуловимых" Джо, для последующего майнинга.

"Атака на заблокированный ПК через USB"
Отправлено DmA , 17-Ноя-16 22:04 
>[оверквотинг удален]
> https://habrahabr.ru/post/264503/
> Поэтому, первое что я делаю на маршрутизаторе:
> iptables -t nat -I PREROUTING -p tcp --dport 53 -j REDIRECT --to-ports
> 53
> iptables -t nat -I PREROUTING -p udp --dport 53 -j REDIRECT --to-ports
> 53
> Что принудительно заставляет клиентов слать DNS-запросы маршрутизатору, а не какому-то
> серверу в интернете.
> Заодно это защищает и от малвари на клиентских девайсах, которая подменяет настройки
> DNS, вписывая туда DNS злоумышленника.

При установке Google Chrome( сам его не использую) на Винде в дополнительных параметрах брандмауэра во входящих соединениях для файла Chrome.exe появляется включённое правило "Google Chrome (mDNS-In)" для протокола UDP и порта 5353. Пока не очень понимаю зачем гуглу,чтобы кто-то лез на мой компьютер на порт 5353 за днс запросами...
Предполагаю, что сам chrome лезет сам к себе с dns запросами на порт 5353, а вот затем эти запросы редиректятся к какому-то из сервисов гугл, не обязательно по порту 53 доступным, а возможно это другие порты. Скорей всего Гугл хочет, чтобы при использовании Chrome все dns запросы с него шли на сервера Google (например  публичный днс гугла 8.8.8.8). Чтобы знать о всех днс запросах пользователях(есть конечно чудаки, которые сами делают подарок гуглу и прописывают в настройках TCP  их днс сервер 8.8.8.8)


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 20-Ноя-16 00:15 
5353 - это порт mDNS (aka multicast DNS). Механизм публикации и поиска ресурсов в локалке такой. Вредность умеренная. Полезность тоже. Впрочем, если кто пользуется виндой - его такие мелочи вообще колыхать не должны. Зачем тебе прочные рамы для окон, если у тебя в доме дверь отсутствует? :)

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 14:33 
Мне нравится, что современные ОС, считают, что "1.0.0.1 с сетевой маской 128.0.0.0" является стандартной практикой при раздаче по DHCP =)

Что он будет делать, этот чел, для IPv6? Замаскирует биллиард адресов? Впрочем, все те же грабли. Кривое, раскривое DHCP, которое давным-давно надо было переизобрести. Поттерингу.


"Атака на заблокированный ПК через USB"
Отправлено Andrey Mitrofanov , 17-Ноя-16 15:57 
> все те же грабли. Кривое, раскривое DHCP, которое давным-давно надо было
> переизобрести. Поттерингу.

Слыхала я, он уже. avahi. Мож, и обманули меня, конечно.

---Эппле шагает впреди, и Леннарт, та-а-акой маладой, ...


"Атака на заблокированный ПК через USB"
Отправлено ABATAPA , 17-Ноя-16 14:38 
Старо. Атаке через FireWire уже несколько лет, причём, всё готово для практического применения.

"Атака на заблокированный ПК через USB"
Отправлено User from a Company , 18-Ноя-16 03:29 
Атаки через firewire уже N лет как неактуальны, во-первых из-за отмирания fireware, во-вторых из-за появления iommu. Современная ОС отсечёт все поползновения непонятной железки копаться в памяти.

"Атака на заблокированный ПК через USB"
Отправлено Андрей , 17-Ноя-16 14:55 
А в firefox есть возможность запретить слать куки от HTTPS через HTTP? Т.е. форсировать флаг SECURE?

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 16:42 
> А в firefox есть возможность запретить слать куки от HTTPS через HTTP?
> Т.е. форсировать флаг SECURE?

HTTPS everywhere


"Атака на заблокированный ПК через USB"
Отправлено Андрей , 17-Ноя-16 17:46 
Так ведь не поможет: этот троянский USB сам подставляет HTTP URL.

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 18-Ноя-16 13:02 
> Так ведь не поможет: этот троянский USB сам подставляет HTTP URL.

Так ведь какой вопрос такой ответ :) Если более глобально - man iptables.


"Атака на заблокированный ПК через USB"
Отправлено Пердолик , 17-Ноя-16 19:45 
В нормальных ОС порты USB заблокированы по дефолту.

"Атака на заблокированный ПК через USB"
Отправлено Led , 18-Ноя-16 02:21 
> В нормальных ОС порты USB заблокированы по дефолту

... по причине отсутствия драйверов в этих BSD^Wнормальных ОС


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 18-Ноя-16 13:04 
> В нормальных ОС порты USB заблокированы по дефолту.

...запрещена возможность выхода в интернет, запуска программ, кроме рекомендованных чёрным властелином. И вообще всё..


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 17-Ноя-16 20:25 
Пора отключать питание usb
самостоятельно это не произойдёт

"Атака на заблокированный ПК через USB"
Отправлено Ivan_83 , 17-Ноя-16 21:09 
USB firewall
накорябать не слишком то и сложно, если что.

"Атака на заблокированный ПК через USB"
Отправлено DmA , 17-Ноя-16 22:07 
> USB firewall
> накорябать не слишком то и сложно, если что.

Да просто настроить правильно Firewall, чтобы только оттуда-то и только на такие порты шли коннекты.  Допустим на сетевой карте такой-то ip - вот и нужно разрешить коннекты во вне только с этого ip . В случае поднятия других сетей(bluetooh или USB-LAN) коннекты  них не пройдут никуда.


"Атака на заблокированный ПК через USB"
Отправлено DmA , 18-Ноя-16 08:16 
А если в этой новой сети у платы будет точно такой же ipшник, что и в Firewall? Сам предложил решение, сам его отверг.Опять предложу - в Firewall должно прописано имя интерфейса, тогда точно даже при совпадении ip-шника в новой сети с основным трафик не пойдёт через новую сеть, даже если попытается.
В Винде нет привязки правил брандмауэра к сетевому интерфейсу . Но можно все новые сети считать "общественными", а для них запретить любые входящие и исходящие исключения(отключить все активные правила), а в правилах по умолчанию для всех пакетов выставить, что всех исходящие и входящие соединения по умолчанию запрещены.В дополнительных параметра брандмауэра это  можно сделать. Ну или  через netsh.

"Атака на заблокированный ПК через USB"
Отправлено Ivan_83 , 18-Ноя-16 15:25 
Ты не понял.

Я бы даже пошёл дальше и написал Device Firewall - те чтобы при подключении новых устройств их можно было блокировать - не выделять ресурсы, запрещать DMA.

Собственно в данном случае оно прикидывается сетью и это фигня.
В другом случае у тебя могут быть случаи гораздо сложнее, когда мышка вдруг станет ещё и клавой и флешкой и вайфле адаптером и тп.
Или вот уже упоминавшаяся атака с чтением памяти через фаерварь.


"Атака на заблокированный ПК через USB"
Отправлено 111 , 21-Ноя-16 00:53 
Проблем несколько - сколько будет стоит создание и просто компоненты такого устройства?
Скажем чтобы мог обрабатывать со скоростью USB-2.0 (не говря уже про 3.0), напр.для HDD. Кто это создаст? Для дешевизны нужна ведь массовость... Не положит ли он сам туда backdoor? Не пролезил ли сам в прошику или vhdl компиляцию - с компа разработчика.
Более того, можно сказать что для удешевления и упрощения - будут использованны готовые USB модули в микросхеме, а значит к гадалке не ходи - там уже backdoor для такого случая. Впрочем, и без готового USB модуля - никаких гарантий... Скорей наоборот.

"Атака на заблокированный ПК через USB"
Отправлено Лютый жабист , 18-Ноя-16 09:57 
Про "любую ОС" загнули. В типичном линухе, но не бубунте-максималочке, даже сетевой адрес не появится на интерфейсе.

А у меня в арчике даже сетевуха не взлетит, т.к. я обновил ведро, но ещё не ребутнулся - модули недоступны. 8)))))


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 18-Ноя-16 13:07 
> не ребутнулся

Сразу видно арчевода.
man modprobe
man dhclient | ifup

> В типичном линухе

Только у тебя. Если нравится каждый раз ручками всё делать - флаг тебе в руки.


"Атака на заблокированный ПК через USB"
Отправлено kleem_head , 18-Ноя-16 10:08 
Надо практику СБЕРа распространять - эбокситку во все разъемы.

"Атака на заблокированный ПК через USB"
Отправлено lamer , 19-Ноя-16 10:44 
> Надо практику СБЕРа распространять - эбокситку во все разъемы.

Лол. На сколько практика широка?


"Всё просто"
Отправлено Прохожий , 18-Ноя-16 20:28 
Нужно просто перед блокировкой сделать в Firefox "File->Work Offline" и усё.


"Атака на заблокированный ПК через USB"
Отправлено Нечестивый , 20-Ноя-16 08:17 
Хорошо, только надо срочно установить Network Manager или хотя бы Systemd, а то коллеги снова начнут говорить что на Линуксе у меня ничего не работает...

"Атака на заблокированный ПК через USB"
Отправлено 111 , 21-Ноя-16 00:44 
Наверняка все эти backdoor - заложенны специально, причём специально не сильно сложно эксплуатируемо: нашедшие хакеры - рады и пользуются, молча, антихакеры тоже рады и тщеславятся что нашли или законструировали, на ура я сделал рабочий тест-руткит - останавливаются, и считают что всё нашли и всё исправимо.
А, создатели USB протокола и оборудования потирают руки - успешно отвлекли внимание все тех от более глубинных backdoor, в очередной раз.

"Атака на заблокированный ПК через USB"
Отправлено Аноним , 21-Ноя-16 07:04 
Причём тут USB? Это можно было и 20 лет назад через какой-нибудь COM сделать.

"Атака на заблокированный ПК через USB"
Отправлено 111 , 21-Ноя-16 10:11 
В них насколько не было заложенно настолько наглых, настолько публично доступных backdoor, я про приккинулся клавиатурой или мышкой или сетвухой и - готово!

Но чатью верно. Вставил какой-нибудь COM/LPT-брелок или соответсвенно COM-модем
- активировав backdoor ЦПУ и мостов материнки, загрузил с того свою ОСь, тут же [удалённо]скопировал всё что нужно и/или изменил/подложил. Так, я же совсем не про это говорил.


"Атака на заблокированный ПК через USB"
Отправлено Аноним , 28-Ноя-16 11:20 
https://wiki.gentoo.org/wiki/Allow_only_known_usb_devices