DeviceLock предотвратит распространение вредоносного ПО через уязвимость BadUSB

Компания «Смарт Лайн Инк», разработчик программных средств защиты от утечек данных с компьютеров, прокомментировала появляющиеся в последние дни в СМИ сообщения о новой уязвимости BadUSB, превращающей любые USB устройства в средства распространения вредоносного ПО между компьютерами. Демонстрация сценариев реализации уязвимости BadUSB ожидается 7 августа на конференции Black Hat в Лас Вегасе (США), сообщили CNews в «Смарт Лайн Инк», разработчике программного комплекса DeviceLock для защиты данных.

«Несмотря на текущий дефицит технической информации об уязвимости BadUSB в анонсе её демонстрации, опубликованной на сайте разработчиков Security Research Labs, а также в их комментариях в СМИ, очевидно, что основная опасность данной USB-уязвимости заключается в использовании ПЗУ контроллера USB устройства для хранения и управления распространением вредоносного ПО, которое записывается туда посредством перепрограммирования прошивки контроллера, — пояснил Ашот Оганесян, основатель и технический директор DeviceLock. — Современные системы защиты от вредоносного ПО не способны сканировать и устранять его из системной области USB-устройств. Как следствие, вредоносное ПО с «зараженного» ПЗУ контроллера USB-устройства использует базовые коммуникации USB-протокола для неконтролируемой передачи разнообразных вредоносных агентов с устройства на компьютер или для осуществления различного рода атак, целью которых является либо немедленное извлечение важных данных с компьютера, либо его инфицирование для дальнейших злонамеренных действий. Мы с интересом ждем демонстрации на конференции BlackHat уязвимости BadUSB и детальных результатов исследований, выполненных Карстен Ноль (Karsten Nohl) и Якоб Лелль (Jakob Lell)».

Основываясь на уже известной информации о концепции уязвимости BadUSB, эксперты DeviceLock с уверенностью заключают, что распространение вредоносного ПО с «зараженных» USB-устройств на компьютерах, защищенных системой DeviceLock Endpoint DLP, будет успешно предотвращено благодаря блокировке USB-подключений на уровне порта. Исключением могут быть только санкционированные организацией USB-устройства, внесенные в «Белый список», подчеркнули в компании. При соответствующим образом заданных DLP-политиках агент DeviceLock DLP блокирует все подключения по протоколу USB между компьютером и любым подключаемым USB-устройством, если оно не внесено в «Белый список USB-устройств». Таким образом, DeviceLock DLP сможет полностью блокировать распространение вредоносного ПО BadUSB через неавторизованные для использования в организации USB-устройства с «инфицированной» прошивкой, подчеркнули эксперты DeviceLock.

Для обеспечения безопасного использования авторизованных через «Белый список USB-устройств» DeviceLock рекомендует своим клиентам эксплуатировать только такие типы USB-устройств, контроллеры которых не могут быть перепрограммированы на обычных персональных компьютерах — именно такой метод используется в уязвимости BadUSB.

«Даже в тех редких случаях, когда авторизованное USB-устройство оказывается инфицированным BadUSB и, как следствие, не блокируется на уровне USB-порта и может заразить компьютер, DeviceLock выполняет свою ключевую функцию предотвращения утечки с рабочей станции благодаря применению методов контентного анализа файлов и данных, передаваемых с компьютера по локальным и сетевым каналам передачи данных, — указал Ашот Оганесян. — Таким образом, несмотря на принципиальную невозможность гарантированного предотвращения заражения компьютера с инфицированных BadUSB авторизованных USB-устройств, DeviceLock препятствует попыткам вредоносного ПО передать конфиденциальные данные с защищенных корпоративных компьютеров».

©  CNews