موصى به, 2024

اختيار المحرر

USB Armory هو سكين الجيش السويسري من الأجهزة الأمنية

بنتنا يا بنتنا

بنتنا يا بنتنا
Anonim

" أين كان أندريا؟ "كان هذا هو السؤال على لسان الحاضرين في مؤتمر أمن No Such Con هذا الأسبوع.

كانوا يبحثون عن Andrea Barisani ، كبير مهندسي أمن الاستشارات الأمنية الإيطالية Inverse Path ، وبصورة أدق جهاز USB prototype كان يحمل

[اقرأ المزيد: اختياراتنا لأفضل أجهزة الكمبيوتر المحمولة]

وصل باريساني إلى باريس بخمس لوحات دوائر بحجم الإبهام لكنه قال إنه يتوقع العودة إلى المنزل إلى تريست خالي الوفاض ، كاهتمام في مخزن USB كانت عالية جدا هنا. تحتوي كل لوحة على مقبس لبطاقة microSD ، ومعالج i.MX53 من Freescale Semiconductor ، ونصف غيغابايت من الذاكرة ، وصفوف من جهات الاتصال المطلية بالذهب على شكل موصل USB.

الكمبيوتر المصغّر على وشك وقال انه مثل توت العليق بي في كل مكان قوية. ومع ذلك ، لا يوجد لديه توصيلات لشاشة أو لوحة مفاتيح أو مزود طاقة: الحد الأدنى فقط من المعالج والذاكرة والتخزين. تعتمد على كمبيوتر مضيف لتوفير الطاقة والاتصالات من خلال موصل USB ، وتحميل نظام التشغيل الخاص به من بطاقة microSD. "نحن نستخدم Debian أو Ubuntu بشكل افتراضي" ، قال Barisani.

المفتاح إلى طاقة الجهاز وما يميزه عن العديد من أجهزة الكمبيوتر الأخرى التي تعمل بـ USB هو خيار المعالج: يشتمل i.MX53 على أجهزة ARM بيئة التنفيذ الموثوقة من TrustZone.

"يحتوي على عدد من خصائص الأمان ، بما في ذلك التمهيد الآمن."

يحتوي المعالج أيضًا على مخزن موثوق به لمفاتيح التشفير ، مما يجعل من الممكن تحويل USB Armory إلى ذاتي تشفير عصا USB يمكنها مسح مفاتيح التشفير إذا كانت متصلة بجهاز كمبيوتر غير مصرح به. لا تظهر الذاكرة المشفرة كمحرك أقراص محلي: "يمكننا محاكاة جهاز الشبكة عبر اتصال USB حتى نتمكن من الاتصال به مثل أي محرك أقراص الشبكة."

تحتوي مضاهاة الشبكة على تطبيقات أمان أخرى أيضًا ، بما في ذلك توفير الوصول الآمن إلى أجهزة الكمبيوتر البعيدة عبر SSH أو VPN حتى من الأجهزة غير الموثوق بها أو السماح بالتصفح المجهول عبر Tor دون الحاجة إلى تثبيت عميل Tor على جهاز الكمبيوتر.

"إذا كنت أستخدم كشك إنترنت I لا تثق ، لا أستطيع SSH في نظامي في المنزل لأنني لا أثق به بكلمة المرور الخاصة بي ، وليس لدي أي مفاتيح عليه. ولكن يمكنني توصيل هذا بالاتصال مع كلمة مرور لمرة واحدة ، وبعد ذلك SSH من المنزل باستخدام المفتاح المخزن ، ”أوضح Barisani.

استخدام USB Armory كعملاء Tor أو VPN يتضمن توجيه حركة المرور إلى جهاز. قال: "من السهل جداً على لينكس أو ويندوز."

يمكن إقران جهازين من هذا النوع عن طريق تبادل مفاتيح التشفير بينهما. ثم سيكون أصحابها قادرين على تشفير وتبادل الملفات. وقال: "يمكن أن نتواصل بشكل آمن بطريقة السحب والإفلات".

وقال: "نأمل أن يرغب الناس في بناء التطبيقات على هذا النحو بنفس الطريقة التي يريدونها من أجل Arduino و Raspberry Pi وما إلى ذلك." في حين أن خمسة من الحاضرين المحظوظين لـ No Such Con سيتوجهون إلى المنزل باستخدام نموذج USB Armory اللعب مع بقية علينا الانتظار. يتوقع بريساني تلقي عينات من المرشح للإصدار في غضون أسبوعين إلى ثلاثة أسابيع ، وسيقوم برنامج "معكوس باث" قريباً بطلب طلبيات مسبقة للإنتاج الأولي من ألف أو أكثر ، مع التخطيط للتسليم في نهاية هذا العام.

يبدو مفهوم جهاز USB آمن غير ملائم إلى حد ما في ضوء الكشف في مؤتمر BlackHat 2014 في يوليو. هناك ، أظهر Karsten Nohl من SR Labs "BadUSB" ، وهي تقنية لإعادة برمجة بعض رقائق وحدة تحكم USB حتى تتمكن من إصابة أجهزة الكمبيوتر ببرامج ضارة. في أوائل شهر أكتوبر ، أطلق باحثون آخرون كودًا يمكن أن يكرر هجوم BadUSB. منذ ذلك الحين أصبح العديد من أجهزة USB مشبوهة ، حيث أن برامج الأمان التقليدية التي تعمل على أجهزة الكمبيوتر المضيفة لا يمكنها الكشف عن الهجوم ، ولا توجد طريقة بسيطة لتحديد الأجهزة التي قد تكون ضعيفة أو غير موثوق بها.

ومع ذلك ، على الرغم من أنه يمكن برمجة USB Armory لمحاكاة جميع أنواع الأجهزة الطرفية USB في البرامج ، إلا أنها غير معرضة للهجوم على BadUSB ، حسبما قال باريساني. ويرجع ذلك إلى أنه بمجرد أن يتم تسجيل نظام التشغيل والتطبيقات الخاصة به بشكل تشفير ، يمكن أن تقوم وظيفة التمهيد الآمنة للمعالج برفض الشفرة المعدلة أو غير الموقعة. ومع قوة كبيرة تأتي مسؤولية كبيرة ، إلا أن مرونة USB Armory تعني أنه يمكن برمجتها لتنفيذ هجمات BadUSB نفسها ، أو أي عدد من الوظائف الشريرة الأخرى المفيدة لمُختبري القلم الأبيض وقراصنة القبعات السوداء على حدٍ سواء.

طريقة رئيسية أخرى حيث يختلف USB Armory عن أجهزة USB الضعيفة في سلسلة التوريد مما يجعلها تصل إلى المستخدمين النهائيين. ما يجعل BadUSB مثل هذا التهديد هو أنه من الصعب معرفة رقاقة جهاز التحكم التي تحتوي على جهاز USB ، أو من أين أتت المكونات ، لذلك لا تعرف أبدًا ما إذا كنت تثق بجهاز USB محدد. على الرغم من ذلك ، تعتزم Barisani أن تكون شفافة حول مكونات USB Armory: يقدم معكوس مسار التصميم على أنه "الأجهزة المفتوحة" ، لذلك إذا كنت لا تثق بالشركة المصنعة للشركة ، يمكنك بناء واحد لنفسك باستخدام مكونات من مصادر تثق بها . توجد ملفات تصميم نموذج USB Armory على Github ، وتخطط Inverse Path لنشر الملفات لإصدار الإنتاج بمجرد أن يكون جاهزًا للتصنيع.

Top