- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Nepropadejte panice z BadUSB
V poslední době se objevují zprávy o chybějícím zabezpečení čipů, které zajiují komunikaci přes USB rozhraní. A protoe USB rozhraní vyuíváme k propojení počítače prakticky s čímkoli, vzbudila tato zpráva velkou pozornost a obavy. Mechanismus útoku má spočívat v tom, e kodlivý kód nazvaný BadUSB napadne řadič USB zařízení a zapíe se jako součást firmwaru. Běné bezpečnostní kontroly údajně nemají anci problém detekovat, nato odstranit. Je ale BadUSB reálná hrozba? O vyjádření jsme poádali Ing. Ondřeje evečka programátora, bezpečnostního analytika a odborného lektora Počítačové koly Gopas.

Pojďme se nejprve v klidu zamyslet nad údajnou revolučností objevu problému nazvaného BadUSB. A doufejme, e kampaň, která ho obklopuje, alespoň přivede dalí jedince k zamylení nad bezpečností informačních technologií obecně.
O co se jedná? Virus, moná lépe řečeno kodlivý kód, napadající firmware nějakého zařízení, které se připojuje k počítači. V tomto případě USB zařízení. Co je na tom nového? Nic. Pokud jste o tom nevěděli, prakticky kadá součástka počítače, jako jsou harddisky, síové i grafické karty i PS2 klávesnice, mají nějaký firmware. To znamená, e obsahují nějaký software, který ovládá jejich funkci. To, e základní deska počítače obsahuje taky firmware, tedy velmi zjednodueně řečeno BIOS, jste asi věděli, e?
Jestli si a do teď někdo myslel, e nelze infikovat firmware harddisku, nebo rovnou BIOS, tak bohuel, jde to, stejně jako kterýkoliv jiný software. Technický problém je jen v tom, jestli je moné software změnit v paměti daného zařízení, ale to ve větině případů moné je, protoe i výrobce má zájem na monosti svůj firmware vyvíjet a aktualizovat. Otázka také je, jestli to jde vzdáleně", lépe řečeno přímo z počítače, kde je zařízení zastrčeno, a jaká k tomu potřebuje případný Windows uivatel oprávnění? Musí být lokální správce? Dalí otázka je, co takto napadnuté zařízení můe vůbec způsobit. Firmware běí na procesoru daného zařízení, nikoliv na velkém CPU" počítače. Ovládá jen svoji sběrnici. Take nemá přímo přístup k ostatnímu hardware počítače, na rozdíl právě od onoho velkého" CPU. Můe tedy ovlivňovat jen data, proudící z a do daného zařízení, moná data proudící do ostatních zařízení připojených na stejné sběrnici.
Take ano, pokud zavirujete my, můete chaoticky měnit polohu myi a klikat. Software ale nemá ádnou zpětnou vazbu a operační systém do myi zpět nic neposílá. V případě úloitě, jako je flash-disk, nebo harddisk, můe firmware ovlivnit obsah ukládaných a čtených dat. Můe tedy dynamicky měnit obsah spustitelných EXE souborů, které člověk z úloitě kopíruje, nebo rovnou spoutí. Pokud si ale kopíruji z flash disku do počítače nějaký soubor, antivirový software v operačním systému jeho infekci detekovat můe. Stejně tak, pokud spoutím EXE přímo z USB úloitě, můe ho antivirus v OS detekovat. Kód viru se musí nejprve dostat do hlavní paměti počítače, kde ho tam antimalware uvidí.
Na disk by se ale dala uloit data, která nebudou vidět. V klávesnici by mohl takto fungovat keylogger. Jene ve vech případech platí, e uloená data musí někdo vyzvednout. Buď se útočník musí dostat fyzicky znovu zpět k dané klávesnici, nebo disku. Nebo si je musí stáhnout přes operační systém počítače, ve kterém jsou připojeny. A tím se dostáváme k jádru problému. Pokud mám svoje zařízení fyzicky pod kontrolou a pokud mi nikdo nenapadne můj počítač, těko mě taková nákaza můe ohrozit.
Ano, kdy zastrčíte USB do infikovaného počítače, dojde k napadení daného USB. Ale z něho se nákaza do chráněného počítače nemá jak sama od sebe dostat, ani z něho nebude sama schopna extrahovat data, která jsou připojena k jiné sběrnici. vysvětluje Ing. Ondřej eveček, bezpečnostní analytik a odborný lektor Počítačové koly Gopas.
Formulář pro přidání akce










