USBKill

Материал из wikixw
Перейти к навигации Перейти к поиску

Эта статья о программном обеспечении компьютера. Сведения об устройстве USB см. В разделе USB Killer

USBKill-это анти-криминалистическое программное обеспечение , распространяемое через GitHub , написанное на Python для операционных систем BSD, Linux и OS X. Он предназначен для использования в качестве выключателя, если компьютер, на котором он установлен, должен находиться под контролем физических или юридических лиц, которых владелец или оператор не желает. это свободное программное обеспечение , доступное по лицензии GNU General Public License .

Разработчик программы, который идет под онлайн-названием Hephaest0s, создал ее в ответ на обстоятельства ареста основателя Silk Road Росса Ульбрихта , в ходе которого федеральные агенты США смогли получить доступ к компрометирующим доказательствам на своем ноутбуке, не нуждаясь в его сотрудничестве, скопировав данные с флеш-накопителя после того, как отвлекли его. он поддерживает белый список устройств, разрешенных для подключения к USB-портам компьютера; если устройство не на этом белом списке подключается, он может принимать меры, начиная от простого возвращения на экран блокировки для шифрования жесткого диска, или даже удалить все данные на нем. Тем не менее, он также может быть использован как часть режима компьютерной безопасности для предотвращения тайной установки вредоносных или шпионских программ или тайного дублирования файлов, по словам его создателя.

Фон[править]

Когда правоохранительные органы начали производить аресты за компьютерные преступления в 1990-х годах, они часто просили судей не выдавать ордеров на обыск, чтобы лишить своих жертв времени на удаление инкриминирующих доказательств с компьютеров или носителей данных. В более экстремальных обстоятельствах, когда вполне вероятно, что цели могут получить предварительное уведомление о прибытии полиции, судьи выдадут ордера на "отключение", позволяя коммунальным службам отключить электричество в месте проведения рейда незадолго до этого, что еще больше предотвратит любые усилия по уничтожению доказательств, прежде чем их можно будет захватить. Эти методы были эффективны против преступников, которые производили и распространяли пиратское программное обеспечение и фильмы, основное крупномасштабное компьютерное преступление эпохи

К 2010-м годам обстоятельства компьютерной преступности изменились вместе с законным использованием компьютера. Преступники чаще используют Интернет для облегчения своих преступлений, и поэтому большую часть времени должны оставаться в сети. Чтобы сделать это, и по-прежнему держать свою деятельность в тайне, они использовали функции компьютерной безопасности, такие как экраны блокировки и защита паролем.

По этим причинам правоохранительные органы теперь пытаются задержать подозреваемых киберпреступников с их компьютерами и в использовании, все учетные записи как на компьютере, так и в интернете открываются и регистрируются, таким образом, легко доступны для поиска.[1] если им не удается захватить компьютер в таком состоянии, есть некоторые методы, доступные для обхода защиты паролем, но это может занять больше времени, чем доступно полиции. Также не может быть юридически возможным заставить подозреваемого отказаться от своего пароля—в Соединенных Штатах там , где многие компьютерные преступления происходят, суды проводят различие между принуждение подозреваемого, использовать материал, средства защиты данных, такие как отпечаток пальца, сканирование сетчатки или ключ в отличие от пароля или кода доступа, который является чисто продуктом подозреваемого психические процессы и, таким образом, защищен от вынужденного раскрытия информации по Пятой поправке.

Обычный прием для власти, ни общественные организации, такие как правоохранительные органы или частные организации, такие как учреждения, изъяв компьютер (чаще ноутбук), которое они считают используется неправильно, чтобы сначала физически отделить подозреваемого пользователя с компьютером достаточно того, что он или она не может прикоснуться к ней, чтобы не допустить их закрытия ее крышкой, отключить его или набрав команду. После того, как они сделали это, они часто устанавливают устройство в USB-порт, который имитирует незначительные действия мыши, сенсорной панели или клавиатуры, предотвращая компьютер от перехода в спящий режим, из которого он обычно возвращается на экран блокировки, для которого требуется пароль.[6] одна программа, обычно используемая для этой цели, - Mouse Jiggler.

Арест Росса Ульбрихта[править]

Агенты Федерального бюро расследований США (ФБР), расследующие Росс Ульбрихт , основатель онлайн-рынка Шелкового пути, узнали, что он часто запускал сайт со своего ноутбука, используя беспроводные сети, доступные в филиалах Публичной библиотеки Сан-Франциско . Когда у них будет достаточно улик, чтобы арестовать его, они планируют поймать его во время бега по Шелковому пути, с включенным компьютером и входом в систему. Они должны были убедиться, что он не сможет запустить шифрование или удалить доказательства, когда они это сделают.

В октябре 2013 года мужчина и женщина-агент притворились, что у них произошла любовная ссора рядом с тем местом, где он работал в филиале Глен парк. По словам бизнес-инсайдера, Ульбрихт отвлекся и встал, чтобы посмотреть, в чем проблема, после чего женщина-агент схватил свой ноутбук, а мужчина-агент сдерживал Ульбрихта. Затем женщина-агент смогла вставить флеш-накопитель в один из USB-портов ноутбука с программным обеспечением, которое скопировало ключевые файлы. по словам Джошуа Бирмана из Wired третий агент схватил ноутбук, в то время как Ульбрихт был отвлечен дракой очевидных любовников и передал его агенту тому Кирнану.

Использовать[править]

В ответ на обстоятельства ареста Ульбрихта программист, известный как Hephaest0s, разработал код USBKill на Python и загрузил его в GitHub в 2014 году . Он доступен как свободное программное обеспечение под лицензией GNU General Public License и в настоящее время работает как под Linux, так и под OS X .

.youtube.com/watch?v=768feMQjJTI

Программа, при установке, предлагает пользователю создать белый список устройств, которым разрешено подключаться к компьютеру через USB -порты, которые он проверяет по умолчанию частоты дискретизации, скорость, которая может быть скорректирована. Пользователь также может выбрать, какие действия предпримет компьютер, если обнаружит устройство USB не в белом списке (по умолчанию оно выключается и стирает данные из ОЗУ и файла подкачки ). Пользователи должны войти в систему как root. Hephaest0s предупреждает пользователей, что они должны использовать по крайней мере частичное шифрование диска вместе с USBKill, чтобы полностью предотвратить получение доступа злоумышленниками; Gizmodo предлагает использовать виртуальную машину, которая не будет присутствовать при перезагрузке компьютера .

Его можно также использовать в обратном, с приводом вспышки whitelisted в порте USB прикрепленном к запястью потребителя через талреп служя как ключ. В этом случае, если флэш-накопитель принудительно удален, программа инициирует необходимые процедуры. "[Он] предназначен для одного, - писал Аарон Грот в короткой статье о USBKill в 2600 году, - и он делает это довольно хорошо."В качестве дополнительной меры предосторожности он предлагает пользователям переименовать его во что-то безобидное, как только они загрузили его на свои компьютеры, если кто-то может искать его на захваченном компьютере, чтобы отключить его.

В дополнение к своей конструированной цели, Hephaest0s предлагает другие пользы не по возможности Соединенные к желанию потребителя расстроить полицию и прокуроров. Как часть общего режима безопасности, он может быть использован для предотвращения скрытной установки вредоносных или шпионских программ на защищенный компьютер или копирования файлов с него. Он также рекомендуется для общего использования в рамках надежной практики безопасности, даже когда нет угроз, которых следует опасаться.

Изменения и модификации[править]

Со своей статьей 2600 Грот поделился патчем, который также включал функцию, которую он разработал, позволяя программе отключать сеть, когда небелый USB вставляется в любой терминал . Нейт Брун, другой программист, создал Silk Guardian, версию USBKill , которая принимает форму загружаемого модуля ядра, так как он "[чувствовал], что она может быть реализована лучше, чем она уже есть."[10] в выпуске 2600 после статьи грота другой писатель, идущий по имени Джек Д. Риппер, объяснил, как Ninja OS, операционная система, предназначенная для живых флеш-накопителей, обрабатывает проблему. Он использует резидентный сценарий bash в памяти, который циклически выполняет цикл через загрузочное устройство (т. е. флеш-накопитель) три раза в секунду, чтобы увидеть, если он все еще установлен и перезагружает компьютер, если это не так.

См. также[править]

Пруф[править]

/github.com/hephaest0s/usbkill