LINUX.ORG.RU

Usb


13

1

Всего сообщений: 9

Ventoy 1.0.88

Группа Open Source

Состоялся релиз Ventoy — инструмента для создания мультизагрузочных флешек.

Изменения:

  • Исправлена проблема с загрузкой VHD(x).
  • Для командного режима Windows добавлено больше опций. Список.
  • Исправлена проблема с неверно отображающимся загрузчиком ISO.
  • Исправлена ошибка при локальной загрузке.
  • Добавлено автоматическое переключение на английский при использовании текстового режима.
  • Обновлен languages.json.

Добавлена платная подписка, видимо как стимул к донату.

>>> Источник

 , , , ,

GREAT-DNG
()

Состоялся релиз УПШСВФ-15 v0.2

Группа Open Source

Состоялся релиз УПШСВФ-15 v0.2. УПШСВФ-15 (Сканирование в файл по Универсальной Последовательной Шине) — скрипт, который автоматически находит USB-сканер и сканирует в файл с указанными опциями. Дополнительно существует GUI к скрипту на Tcl/Tk — УПШСВФ-15гип (графический интерфейс пользователя). В случае запуска УПШСВФ-15гип и невозможности обнаружить USB-сканер, УПШСВФ-15 сообщает об ошибке через графический диалог zenity.

Скриншот УПШСВФ-15гип

Скачать

 , , , ,

saahriktu
()

Бесплатные идентификаторы USB для открытого аппаратного обеспечения

Группа Hardware and Drivers

Несмотря на то, что в 2013 году консорциум USB-IF отказался выделить диапазон идентификаторов (VendorID) для открытых проектов, энтузиастами была найдена лазейка.

При определении USB-устройств операционные системы использует 16-разрядные идентификаторы VendorID (VID) и ProductID (PID). В частности, невозможно одновременно использовать два устройства с одинаковыми идентификаторами, если им требуются разные драйверы.

Правила получения диапазона строго запрещают передачу идентификаторов продукта в любой форме, а само получение обходится в несколько тысяч долларов (за один диапазон ёмкостью аж в 65535 PID, что приводит к очевидному выводу — большая часть полученных идентификаторов лежит у владельцев мёртвым грузом). Но эти правила не распространяются на диапазоны, выданные в давние времена, ещё до образования USB-IF. Компания InterBiometrics, владеющая именно таким диапазоном (VID 1209), за всё время использовала лишь 6 идентификаторов из 65535. Поэтому она оставила себе «про запас» PID с 0×1000 по 0×1FFF, а остальные (0×2000-0xFFFF) передала проекту pid.codes, благодаря чему, любое открытое аппаратное обеспечение теперь может получить свой уникальный идентификатор.

Процедура описана здесь. Условиями получения являются: распространение под свободной лицензией, наличие публичного репозитория и, естественно, интерфейса USB.

>>> Подробности

 , , ,

anonymous
()

Взламываем контроллеры флешек, чтобы превратить их в клавиатуры

Группа Безопасность

Обычные USB-флешки, оказывается, тоже компьютеры с обновляемой прошивкой. Эту возможность, как показали исследователи, можно использовать во зло: превращая флешку в клавиатуру, устанавливать вредоносное программное обеспечение.

Все инструменты доступны на Github: https://github.com/adamcaudill/Psychson

>>> Подробности

 ,

vi0
()

USB-IF отказался выделить диапазон идентификаторов для Open Hardware

Группа Hardware and Drivers

Инициатива по получению Vendor ID для открытого аппаратного обеспечения с интерфейсом USB окончилась неудачей. Запущена она была в связи с тем, что для работы самодельного USB-устройства требуется снабдить его уникальным номером продукта, привязанным к идентификатору производителя.

Данная инициатива преследовала целью создание некоммерческой организации, которая зарегистрировала бы на себя VID и выделяла бы в его рамках идентификаторы для разрабатываемых энтузиастами устройств. Деньги на получение Vendor ID (около $5000) планировалось получить через сбор пожертвований. Однако, представители компании, осуществляющей юридическую и сервисную поддержку консорциума USB-IF (именно он занимается выдачей Vendor ID), отказались сотрудничать в этом направлении из-за недопустимости передачи и сублицензирования PID. До этого времени было возможно получить PID для своего проекта, обратившись к дружественной компании. Формально это запрещено, но до сих пор USB-IF закрывал на это глаза. Однако новые правила получения VID строго запрещают передачу идентификаторов продукта в любой форме. В качестве решения проблемы представители консорциума предложили использовать в разработках энтузиастов специальный VID для прототипов, идентификатор продукта для которого выдаётся после запроса, но не может использоваться в финальных продуктах.

>>> Подробности

 ,

Valkeru
()

Возможная компрометация Linux-системы при подключении USB-drive

Группа Безопасность

Не так давно один из разработчиков IBM X-Force, Джон Ларример (Jon Larimer), продемонстрировал возможность распространения вредоносного кода через организацию автоматического выполнения кода после установки USB-носителя в системах с операционной системой на базе ядра Linux.

Первая из подобных возможностей — использование ошибок в реализации драйвера файловой системы при монтировании устройства. При этом способе специальным образом сформированная ФС может вызвать выполнение вредоносного кода с привилегиями ядра.

Другой вариант — использование уязвимости в библиотеках подготовки эскизов. Так как в некоторых современных дистрибутивах Linux при добавлении нового USB-носителя автоматически запускается файловый менеджер и процесс построения эскизов. Таким образом, USB-носитель, содержащий специальным образом сформированные файлы (PDF, TIFF и прочие), может вызвать компрометацию системы на этапе построения эскизов.

Ещё один вариант предлагает спецификация freedektop.org, где указана возможность запуска скриптов autorun.sh и .autorun при подключении нового носителя, однако при этом требуют подтверждения запуска подобных скриптов пользователем. О том, насколько внимательно пользователи читают сообщения и какую кнопку обычно нажимают, все мы прекрасно знаем.

В конце выступления была продемонстрирована работающая техника организации выполнения кода при вставке USB Flash в систему с Ubuntu 10.10.

Подробнее о том, какие уязвимости могут быть использованы для компрометации системы, можно почитать по ссылке на opennet.ru.

>>> Подробности

 , , ,

trex6
()

Active Media Products представила флешку в форме пингвина

Группа Hardware and Drivers

Симпатичные императорские пингвинчики высотой всего лишь шесть сантиметров пополнили ассортимент компании Active Media Products.

Они представляют собой USB-накопители, корпуса которых изготовлены из мягкой, нетоксичной силиконовой резины.

Накопитель снабжен колечком для крепления к рюкзаку, связке ключей и т.п. Устройство совместимо с интерфейсами USB 2.0 и 1.1.Габариты «птички» составляют 58 x 31 x 21 мм.

В зависимости от объема, цена накопителя составляет:

2 ГБ —$12,95;

4 ГБ — $18,95;

8 ГБ — $26,95;

16 ГБ — $42,95.

Часть средств от продажи каждого накопителя WWF Penguin USB Drive в размере 5% компания обещает перечислять во Всемирный фонд дикой природы.

>>> Подробности

 , , toys,

Rzhepish
()

Разработчики USB 3.0 о Linux

Группа Hardware and Drivers

Сара Шарп, одна из разработчиков USB 3.0, опубликовала результаты работы на данный момент.

"Теперь, когда спецификации опубликованы, я могу начать распространять патчи. Их нужно будет пересмотреть и, возможно, изменить, прежде чем они попадут в ядро. А как только изменения попадут в ядро, они будут подхвачены такими вендорами как RedHat, Novell, и Ubuntu."

>>> Подробности

 , ,

all_mass
()

USB Server for Linux 1.7

Группа Linux General

Служит для легкого расшаривания USB-устройств, подключенных к компьютеру под управлением Linux. Требуется ядро 2.6.15 или новее и поддержка udev подсистемой. Если ваша ОС работает на ядре более ранней версии и вы хотите использовать USB Server, обратитесь в службу поддержки, и авторы постараются создать USB-сервер именно под вашу версию ядра.

Поддерживает Share Usb, Share Usb Web Cam, Usb Ip, Usb Over Ip, Usb Over Network, Usb Redirector, Usb Server, Usb Server For Linux, Usb Swhitch.

Скриншоты:
>>> Список USB-устройств с USB Server
>>> Расшаривание USB-устройства при помощи команды "usbsrv -s -d 3-1 -h 1241-1166" задавая bus-id и hwid
>>> Остановка "шары"

>>> Подробности

 ,

Bod
()