Ukip: أداة تحمي نظامك من حقن USB

نشرت Google أداة مساعدة تسمى "ukip" أن يسمح لك بتتبع الهجمات ومنعها إجراء باستخدام أجهزة USB الخبيثة التي تحاكي لوحة مفاتيح USB للاستبدال الخفي لضغطات المفاتيح الوهمية ، على سبيل المثال ، أثناء هجوم ، يمكنك محاكاة سلسلة من ضغطات المفاتيح التي تؤدي إلى فتح الجهاز وتنفيذ أوامر عشوائية.

هذه الأداة هي برنامج خفي لقفل الأجهزة حقن مفتاح USB على أنظمة Linux. يوكيب يعمل في شكل خدمة systemd ويمكن أن تعمل في أوضاع منع الهجمات والمراقبة.

في وضع المراقبة ، يتم الكشف عن الهجمات المحتملة وتسجيل النشاط المرتبط بمحاولات استخدام أجهزة USB لأغراض أخرى لاستبدال المدخلات. في وضع الحماية ، عند اكتشاف جهاز قد يكون ضارًا ، يتم قطع اتصاله بالنظام على مستوى برنامج التشغيل.

لطالما كانت هجمات حقن مفتاح USB مشكلة بسبب توافر وسعر أدوات حقن المفاتيح. ترسل تلك الهجمات ضربات مفاتيح سريعة للغاية ، في غمضة عين بشرية ، بينما تكون غير مرئية بشكل فعال للضحية.

تم اقتراح المهاجمين في البداية لتسهيل مهام مسؤول النظام ، وتعلم المهاجمون كيفية استخدام هذه التقنية لغرضهم وتعريض أنظمة المستخدم للخطر. إليك مثال على هجوم بحمولة حمولة أقل أو أكثر:

تم تصميم الأداة لتوفير طبقة إضافية من الحماية للدفاع عن مستخدم يجلس أمام الجهاز غير المؤمّن عند مشاهدة الهجوم يحدث. يمكنهم رؤية الهجوم ، إما بسبب تأخر ضغطات المفاتيح لفترة كافية لتجاوز منطق الأداة أو بالسرعة الكافية لاكتشافها بواسطتها ، أي يقومون بإغلاق الجهاز عن طريق إلغاء ربط وحدة التحكم الخاصة به وتسجيل المعلومات في سجل النظام.

يتم تحديد النشاط الضار بناءً على تحليل طبيعة الإدخال والتأخيرات بين ضغطات المفاتيح: يتم تنفيذ الهجوم عادة بحضور المستخدم ، ولكي تكون غير واضحة ، يتم إرسال ضغطات المفاتيح المحاكية بأقل تأخيرات غير نمطية لإدخال لوحة المفاتيح التقليدية.

لتغيير منطق اكتشاف الهجوم ، تم اقتراح تكوينين KEYSTROKE_WINDOW و ABNORMAL_TYPING (الأول يحدد عدد النقرات للتحليل والثاني هو الحد الفاصل بين النقرات).

يمكن تحقيق الهجوم باستخدام جهاز به برنامج ثابت معدّل ، على سبيل المثال ، بالنسبة إلى لوحة مفاتيح محاكاة ، يمكن أن يكون محرك أقراص USB أو محور USB أو كاميرا ويب أو هاتفًا ذكيًا (هذا هو الحال في Kali NetHunter حيث تم اقتراح أداة خاصة لـ استبدال المدخلات المتصلة بمنفذ USB للهاتف الذكي الذي يعمل بنظام Android الأساسي).

لتعقيد هجمات USB ، بالإضافة إلى ukip ، يمكنك أيضًا استخدام حزمة USBGuard ، والتي تسمح للأجهزة المتصلة بالبدء في البث المباشر.

يعتمد هذا على القائمة ، والقائمة البيضاء هي التي تحتوي على الأجهزة المسموح بها ، بينما يتم بشكل افتراضي حظر القدرة على توصيل أجهزة USB الخارجية أثناء قفل الشاشة ولا تسمح بالعمل مع هذه الأجهزة بعد عودة المستخدم.

كيفية تثبيت ukip على Ubuntu ومشتقاته؟

للراغبين في التمكن من تثبيت هذه الأداة يجب اتباع التعليمات التي نشاركها أدناه.

أول شيء فعله هو تثبيت pip و virtualenv ، لهذا سنفتح Terminal وفيه سنكتب:

sudo apt-get install build-essential libssl-dev libffi-dev python-dev

sudo apt install python3-pip

sudo pip3 install virtualenv

فعلت هذا دعنا نحصل على ملف التثبيت بالأمر التالي:

git clone https://github.com/google/ukip.git

ندخل الدليل مع:

cd ukip

الآن تحتاج إلى إجراء بعض التعديلات في ملف setup.sh ، حيث ستقوم بضبط الملف على الطريقة التي تكتب بها على لوحة المفاتيح ، أي عدد المفاتيح التي تضغط عليها في نفس الوقت ، والوقت بين الضغطات ، إذا كنت ستقوم بتشغيله في وضع الشاشة أو الحماية.

لهذا من المهم أن تقرأ المعلومات المتعلقة به في الرابط التالي.

بمجرد تكوين الملف ، ما عليك سوى تشغيله باستخدام:

chmod +x setup.sh

./setup.sh

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.