Состоялся релиз УПШСВФ-15 v0.2. УПШСВФ-15 (Сканирование в файл по Универсальной Последовательной Шине) — скрипт, который автоматически находит USB-сканер и сканирует в файл с указанными опциями. Дополнительно существует GUI к скрипту на Tcl/Tk — УПШСВФ-15гип (графический интерфейс пользователя). В случае запуска УПШСВФ-15гип и невозможности обнаружить USB-сканер, УПШСВФ-15 сообщает об ошибке через графический диалог zenity.
Несмотря на то, что в 2013 году консорциум USB-IF отказался выделить диапазон идентификаторов (VendorID) для открытых проектов, энтузиастами была найдена лазейка.
При определении USB-устройств операционные системы использует 16-разрядные идентификаторы VendorID (VID) и ProductID (PID). В частности, невозможно одновременно использовать два устройства с одинаковыми идентификаторами, если им требуются разные драйверы.
Правила получения диапазона строго запрещают передачу идентификаторов продукта в любой форме, а само получение обходится в несколько тысяч долларов (за один диапазон ёмкостью аж в 65535 PID, что приводит к очевидному выводу — большая часть полученных идентификаторов лежит у владельцев мёртвым грузом). Но эти правила не распространяются на диапазоны, выданные в давние времена, ещё до образования USB-IF. Компания InterBiometrics, владеющая именно таким диапазоном (VID 1209), за всё время использовала лишь 6 идентификаторов из 65535. Поэтому она оставила себе «про запас» PID с 0×1000 по 0×1FFF, а остальные (0×2000-0xFFFF) передала проекту pid.codes, благодаря чему, любое открытое аппаратное обеспечение теперь может получить свой уникальный идентификатор.
Процедура описана здесь. Условиями получения являются: распространение под свободной лицензией, наличие публичного репозитория и, естественно, интерфейса USB.
Обычные USB-флешки, оказывается, тоже компьютеры с обновляемой прошивкой. Эту возможность, как показали исследователи, можно использовать во зло: превращая флешку в клавиатуру, устанавливать вредоносное программное обеспечение.
Инициатива по получению Vendor ID для открытого аппаратного обеспечения с интерфейсом USB окончилась неудачей. Запущена она была в связи с тем, что для работы самодельного USB-устройства требуется снабдить его уникальным номером продукта, привязанным к идентификатору производителя.
Данная инициатива преследовала целью создание некоммерческой организации, которая зарегистрировала бы на себя VID и выделяла бы в его рамках идентификаторы для разрабатываемых энтузиастами устройств. Деньги на получение Vendor ID (около $5000) планировалось получить через сбор пожертвований. Однако, представители компании, осуществляющей юридическую и сервисную поддержку консорциума USB-IF (именно он занимается выдачей Vendor ID), отказались сотрудничать в этом направлении из-за недопустимости передачи и сублицензирования PID. До этого времени было возможно получить PID для своего проекта, обратившись к дружественной компании. Формально это запрещено, но до сих пор USB-IF закрывал на это глаза. Однако новые правила получения VID строго запрещают передачу идентификаторов продукта в любой форме. В качестве решения проблемы представители консорциума предложили использовать в разработках энтузиастов специальный VID для прототипов, идентификатор продукта для которого выдаётся после запроса, но не может использоваться в финальных продуктах.
Не так давно один из разработчиков IBM X-Force, Джон Ларример (Jon Larimer), продемонстрировал возможность распространения вредоносного кода через организацию автоматического выполнения кода после установки USB-носителя в системах с операционной системой на базе ядра Linux.
Первая из подобных возможностей — использование ошибок в реализации драйвера файловой системы при монтировании устройства. При этом способе специальным образом сформированная ФС может вызвать выполнение вредоносного кода с привилегиями ядра.
Другой вариант — использование уязвимости в библиотеках подготовки эскизов. Так как в некоторых современных дистрибутивах Linux при добавлении нового USB-носителя автоматически запускается файловый менеджер и процесс построения эскизов. Таким образом, USB-носитель, содержащий специальным образом сформированные файлы (PDF, TIFF и прочие), может вызвать компрометацию системы на этапе построения эскизов.
Ещё один вариант предлагает спецификация freedektop.org, где указана возможность запуска скриптов autorun.sh и .autorun при подключении нового носителя, однако при этом требуют подтверждения запуска подобных скриптов пользователем. О том, насколько внимательно пользователи читают сообщения и какую кнопку обычно нажимают, все мы прекрасно знаем.
В конце выступления была продемонстрирована работающая техника организации выполнения кода при вставке USB Flash в систему с Ubuntu 10.10.
Подробнее о том, какие уязвимости могут быть использованы для компрометации системы, можно почитать по ссылке на opennet.ru.
Симпатичные императорские пингвинчики высотой всего лишь шесть сантиметров пополнили ассортимент компании Active Media Products.
Они представляют собой USB-накопители, корпуса которых изготовлены из мягкой, нетоксичной силиконовой резины.
Накопитель снабжен колечком для крепления к рюкзаку, связке ключей и т.п. Устройство совместимо с интерфейсами USB 2.0 и 1.1.Габариты «птички» составляют 58 x 31 x 21 мм.
В зависимости от объема, цена накопителя составляет:
2 ГБ —$12,95;
4 ГБ — $18,95;
8 ГБ — $26,95;
16 ГБ — $42,95.
Часть средств от продажи каждого накопителя WWF Penguin USB Drive в размере 5% компания обещает перечислять во Всемирный фонд дикой природы.
Сара Шарп, одна из разработчиков USB 3.0, опубликовала результаты работы на данный момент.
"Теперь, когда спецификации опубликованы, я могу начать распространять патчи. Их нужно будет пересмотреть и, возможно, изменить, прежде чем они попадут в ядро. А как только изменения попадут в ядро, они будут подхвачены такими вендорами как RedHat, Novell, и Ubuntu."
Служит для легкого расшаривания USB-устройств, подключенных к компьютеру под управлением Linux. Требуется ядро 2.6.15 или новее и поддержка udev подсистемой. Если ваша ОС работает на ядре более ранней версии и вы хотите использовать USB Server, обратитесь в службу поддержки, и авторы постараются создать USB-сервер именно под вашу версию ядра.
Поддерживает Share Usb, Share Usb Web Cam, Usb Ip, Usb Over Ip, Usb Over Network, Usb Redirector, Usb Server, Usb Server For Linux, Usb Swhitch.