TwojePC.pl © 2001 - 2024
|
|
Środa 16 sierpnia 2017 |
|
|
|
Komunikację przez USB można łatwo podsłuchać Autor: Wedelek | źródło: Guru3D | 06:29 |
(3) | Połączenia kablowe uchodzą za bardzo bezpieczne ze względu na liczne trudności w przechwyceniu przekazywanych przez nie informacji. Bez specjalistycznego wyposażenia nie da się dobrać do przesyłanych danych. Można jedynie przełamać zabezpieczenia oprogramowania. Zasada ta nie dotyczy jednak USB, co udało się dowieźć Yang Su, studentowi Uniwersytetu w Adelaide. Okazuje się, że komunikację przesyłaną przez ten interfejs można bardzo łatwo przechwycić. Wystarczy jedynie wpiąć w ten sam HUB (wewnętrzny lub zewnętrzny) proste urządzenie do podsłuchu by niepostrzeżenie pozyskać poufne dane.
Nie jest to co prawda duże zagrożenie, ale i tak warto być świadomym istnienia takiej ułomności USB. Szerzej wykryty problem zostanie opisany podczas organizowanego w Vancouver sympozjum USENIX Security. |
| |
|
|
|
|
|
|
|
|
|
K O M E N T A R Z E |
|
|
|
- można kupić zaślepki z kluczem na wolne porty USB (autor: Sławekpl | data: 16/08/17 | godz.: 11:18)
są w komplecie po cztery, cena nieco ponad 20$ o ile pamiętam, więc dla paranoika do przełknięcia :/
pamiętacie pewnie kondensatory które potrafią dać wysokie napięcie które potrafi zniszczyć płytę albo w najlepszym przypadku chipset / kontroler USB a wyglądają jak zwykłe pendraki?
ludź jest pomysłowy, może jeszcze większe dziadostwo wymyślić albo już wymyślił tylko się jeszcze nie pochwalił :)
zasada nie podłączać do swojego kompa / lapa czegoś czego nie znamy zawsze obowiązywała i obowiązuje dalej, o ile chcemy mieć spokój
- @temat (autor: Mariosti | data: 16/08/17 | godz.: 12:36)
Mało kto z hub'ów usb korzysta, a zapewne chodzi o stricte hub'y a nie adaptery/stacje dokujące/replikatory portów.
- No, Ameryke odkrył kolo... (autor: Duke Nukem PL | data: 16/08/17 | godz.: 22:52)
Hub działa jak repeater więc skąd to zdziwienie?
https://pl.wikipedia.org/.../Koncentrator_sieciowy
Hub nie działa jak przełącznik sieciowy filtrujący adresy sprzętowe w drugiej warstwie OSI i to dotyczy każdego łącza, jakkolwiek je będziemy nazywać, działającego w pierwszej, najniższej warstwie OSI.
|
|
|
|
|
|
|
|
|
D O D A J K O M E N T A R Z |
|
|
|
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.
|
|
|
|
|
|
|
|
|
|