Új Linux kernel driver csípné fülön a kártékony USB-eszközöket akció közben

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

Beküldtek egy patch-et a Linux kernel levelezőlistára. A javaslat egy új HID driver, amely passzívan figyelné az USB-s, billentyűzetként viselkedő eszközöket, és megjelölné azokat, amelyek gyanúsan viselkednek.

A driver neve hid-omg-detect, a javaslatot Zubeyr Almaho tette.

A működése kifejezetten ötletes. Ahelyett, hogy bármit azonnal letiltana, a modul csendben fut a háttérben, és három jel alapján pontozza a csatlakozó HID eszközöket.

Ezek: a leütések időzítésének entrópiája, a csatlakoztatás és a gépelés közti késleltetés, valamint az USB descriptor-ujjlenyomatolás. A lényege, hogy egy valódi ember egy valódi billentyűzeten egészen másképp gépel, mint egy olyan eszköz, amelyet kifejezetten arra terveztek, hogy csatlakoztatás után azonnal leütéseket injektáljon.

Ha egy eszköz pontszáma átlép egy beállított küszöbértéket, a modul kernel figyelmeztetést küld, és a tényleges tiltáshoz userspace eszközként a USBGuard használatát javasolja. Zubeyr hozzáteszi: maga a driver nem avatkozik be a HID input eseményekbe, nem késlelteti és nem is módosítja azokat.

Ez már a patch második verziója. Az első körben többek között a globális állapotkezeléssel és a spinlock által védett régiókban történő naplózással kapcsolatban érkezett visszajelzés, ezeket a v2-ben mind kezelték.

Valós fenyegetésről van szó?

A rövid válasz: igen. A javaslat kifejezetten két fenyegetést emel ki, a BadUSB-t és az O.MG-t; mindkettőről érdemes tudni.

BadUSB egy tágabb támadási kategória, amelyet biztonsági kutatók 2014-ben hoztak nyilvánosságra. A módszer lényege, hogy átprogramozzák egy USB-eszköz firmware-jét, így az billentyűzetnek adhatja ki magát.

Az operációs rendszer teljesen hétköznapi input eszközként látja, Rust benne, és hagyja, hogy azt tegye, amit a payload előír: terminált nyisson, malware-t töltsön le, vagy adatokat szivárogtasson ki.

Az O.MG Cable ugyanezt az ötletet viszi tovább, csak egy teljesen átlagos USB-kábelnek látszó eszközbe rejti. A csatlakozóban egy apró implant kap helyet, amely leütéseket tud injektálni, naplózni is tudja azokat, USB-azonosítókat hamisíthat a felismerés elkerüléséhez, és WiFi-n keresztül távolról is vezérelhető.

Ezek ma már nem kerülnek olyan gyakran a hírekbe, mint korábban, de ez nem jelenti azt, hogy a fenyegetés eltűnt. Az ilyen eszközök csak egyre kifinomultabbak és könnyebben hozzáférhetők lettek, a rosszindulatú szereplők pedig 2026-ban sem kevésbé kreatívak vagy agresszívek.

Van azonban egy nagy „de”. Ez egyelőre csak javaslat, és bár első ránézésre jól hangzik, végső soron a kernel karbantartói döntik el, bekerül-e a Linux-ba.