image

Fysieke toegang niet meer nodig voor USB-aanval

donderdag 27 maart 2014, 12:49 door Redactie, 2 reacties

Het is niet meer nodig om fysiek toegang tot een apparaat te hebben om een USB-aanval uit te voeren, zo heeft een onderzoeker vandaag tijdens de Blackhat Asia conferentie in Singapore laten zien. Volgens Andy Davis van de NCC Group kan een USB-aanval ook over het netwerk worden uitgevoerd.

De aanval is mogelijk dankzij recente ontwikkelingen op het gebied van verschillende "remoting" technologieën, zoals Remote Desktop, waarmee gebruikers op afstand verbinding met een server kunnen maken. Davis is zelf geen onbekende met het vinden van USB-kwetsbaarheden en uitwerken van aanvallen, iets wat hij al sinds 2011 doet.

Onlangs ontdekte hij nog een kwetsbaarheid in de USB Host van iOS 7, waardoor een aanvaller met fysieke toegang een iPhone of iPad willekeurige code in de kernelmode kon uitvoeren. Het probleem werd twee weken geleden door Apple gepatcht via iOS 7.1.

Fysieke toegang

Fysieke toegang is echter niet altijd nodig, zo liet Davis tijdens zijn presentatie weten. Via "RemoteFX USB Direction", een optie die op een Windowsserver kan worden ingesteld, is het mogelijk om via een Remote Desktopclient een USB-aanval uit te voeren, zonder dat het kwaadaardige USB-apparaat fysiek op de server wordt aangesloten.

"Fysieke toegang is niet langer vereist om Windows USB-bugs te veroorzaken", aldus de onderzoeker. Hij geeft dan ook het advies om RemoteFX uit te schakelen als het niet op de server is vereist of het alleen voor specifieke apparaten toe te staan.

Image

Reacties (2)
28-03-2014, 00:22 door Anoniem
Effe denken, welke datum is het binnenkort?
28-03-2014, 22:59 door Eric-Jan H te D
Door Anoniem: Effe denken, welke datum is het binnenkort?
.
Wel degelijk waar, maar natuurlijk ook een non-verhaal. Want als je toch al remote-toegang hebt, waarom zou je dit dan nog nodig hebben.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.