четверг, 7 мая 2015 г.

Самоуничтожающаяся операционная система

Полицейский спецназ высаживает дверь, бьет гражданина сапогом в лицо и отнимает компьютер. Таков примерный сценарий задержания опасных киберпреступников. Что в этом алгоритме самое неприятное для задержанного? Разумеется, изъятие компьютера, ведь результаты экспертизы станут основанием для помещения хакера в места лишения свободы на долгие-долгие годы.
Задержание хакера


Чтобы исключить последний пункт, специалисты по компьютерной безопасности предложили любопытную технологию USBKill. Суть проста: рабочая операционная система помещается внутрь виртуального контейнера и зашифровывается. Все операции хакер производит через эту гостевую ОС. Другая программа, работающая на основной системе, следит за активностью USB-портов и другими характеристиками:
  • Если компьютер выключается, для доступа к данным потребуется пароль.
  • Если к ноутбуку подключается или отключается зарядное устройство, USBKill удалит виртуальную ОС.
  • Если к компьютеру будут подключены внешние устройства через USB-разъем — USBKill уничтожит виртуальную рабочую ОС со всеми уликами.
Последний пункт особенно важен, ведь любая экспертиза начинается с загрузки специального разведывательного ПО, с помощью которого снимается образ всего диска. Как только флешка с таким ПО будет подключена, USBKill уничтожит данные и копировать будет уже нечего.
Авторы USBKill раскрывают и другие интересные гаджеты, используемые спецслужбами при проведении киберопераций. В частности, названы такие устройства, как Mouse jiggler и Keyboard jiggler.
Mouse Jiggler
Эти USB-устройства распознаются ОС как обычные мышь и клавиатура. Используются джиглеры для того, чтобы симулировать активность на компьютере и предотвратить срабатывание экрана блокировки из-за простоя. USBKill расценит попытку подключения такого устройства как прямой сигнал к уничтожению данных.
Загрузить исходный код USBKill можно на сайте GitHub.

Комментариев нет:

Отправить комментарий