Ukip: et værktøj, der beskytter dit system mod USB-injektioner

Google har offentliggjort et værktøj kaldet "ukip" at giver dig mulighed for at spore og blokere angreb udført ved hjælp af ondsindede USB-enheder der simulerer et USB-tastatur til skjult erstatning af dummy-tastetryk, for eksempel under et angreb, kan du simulere en sekvens af tastetryk, der fører til åbningen af ​​terminalen og udførelsen af ​​vilkårlige kommandoer.

Dette værktøj er en dæmon til at låse enheder USB-nøgleindsprøjtning på Linux-systemer. Ukip kører i form af en systemd-tjeneste Og det kan fungere i angrebsforebyggelses- og overvågningstilstande.

I overvågningstilstand udføres påvisning af mulige angreb og registrering af aktiviteten forbundet med forsøg på at bruge USB-enheder til andre formål til at erstatte input. I beskyttelsestilstand, når en potentielt ondsindet enhed opdages, afbrydes den fra systemet på driverniveau.

USB-nøgleindsprøjtningsangreb har længe været et problem på grund af tilgængeligheden og prisen på nøgleinjektionsværktøjer. Disse angreb udsender utroligt hurtige tastetryk, i et øjebliks blinke, mens de effektivt er usynlige for offeret.

Oprindeligt foreslået for at lette systemadministratorens opgaver lærte angriberne, hvordan man bruger denne teknologi til deres formål og kompromitterer brugerens systemer. Her er et eksempel på angreb med en mere eller mindre godartet nyttelast:

Værktøjet er designet til at yde et ekstra beskyttelseslag for at forsvare en bruger, der sidder foran deres ulåste maskine, når han ser angrebet opstå. De kan se angrebet, enten fordi tastetryk er forsinket længe nok til at omgå værktøjets logik eller hurtigt nok til at blive opdaget af det, det vil sige, de låser enheden ved at fjerne linket til dens controller og logge informationen i syslog.

Ondsindet aktivitet bestemmes ud fra en analyse af postens art og forsinkelser mellem tastetryk: et angreb udføres normalt i brugerens nærværelse, og for at være iøjnefaldende sendes simulerede tastetryk med minimale forsinkelser, som er typiske for konventionel tastaturindgang.

To konfigurationer foreslås for at ændre angrebsdetekteringslogikken KEYSTROKE_WINDOW og ABNORMAL_TYPING (det første bestemmer antallet af klik, der skal analyseres, og det andet tærskelintervallet mellem klik).

Angrebet kan opnås ved hjælp af en enhed med en modificeret firmware, for eksempel for et simuleringstastatur kan det være en USB-nøgle, USB-hub, webkamera eller smartphone (sådan er det i Kali NetHunter, hvor et værktøj blev foreslået specielt til udskiftning af input tilsluttet USB-porten på den smartphone, der kører Android-platformen).

For at komplicere USB-angreb kan du ud over ukip også bruge USBGuard-pakken, som gør det muligt for tilsluttede enheder at gå live.

Dette er listebaseret, hvidlisten er den, der indeholder de tilladte enheder, mens muligheden for at forbinde udenlandske USB-enheder som standard er blokeret under skærmlås og tillader ikke arbejde med sådanne enheder, efter at brugeren vender tilbage.

Hvordan installeres ukip på Ubuntu og derivater?

For dem der er interesserede i at kunne installere dette værktøj skal følge instruktionerne som vi deler nedenfor.

Den første ting, vi skal gøre er installer pip og virtualenv, til dette skal vi åbne en terminal, og i den skal vi skrive:

sudo apt-get install build-essential libssl-dev libffi-dev python-dev

sudo apt install python3-pip

sudo pip3 install virtualenv

Gjort dette lad os hente installationsfilen med følgende kommando:

git clone https://github.com/google/ukip.git

Vi kommer ind i biblioteket med:

cd ukip

Nu skal du foretage nogle justeringer i filen setup.sh, hvor du vil justere filen til den måde, du skriver på dit tastatur, det vil sige hvor mange taster du trykker på på samme tid, mellem tastetryk, hvis du vil køre den i skærm- eller beskyttelsestilstand.

Til dette er det vigtigt, at du læser oplysningerne om det I det følgende link.

Når filen er konfigureret, skal du bare køre den med:

chmod +x setup.sh

./setup.sh

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.