BadUSB: pubblicato un video dimostrativo

Di BadUSB avevamo parlato già alcuni mesi fa. Si tratta di un attacco che trae vantaggio da una lacuna di sicurezza insita nello standard di comunicazione USB che può di fatto essere sfruttata per trasformare qualunque periferica in uno...
BadUSB: pubblicato un video dimostrativo

Di BadUSB avevamo parlato già alcuni mesi fa. Si tratta di un attacco che trae vantaggio da una lacuna di sicurezza insita nello standard di comunicazione USB che può di fatto essere sfruttata per trasformare qualunque periferica in uno strumento capace di eseguire operazioni potenzialmente dannose sul sistema dell’utente.

Una prima dimostrazione di come BadUSB possa essere utilizzato per causare danni era stata offerta in occasione dell’ultima edizione della conferenza Black Hat, svoltasi a Las Vegas: Attacco al firmware dei device USB con BadUSB.

Il noto ricercatore Samy Kamkar è voluto tornare sull’argomento pubblicando un video che mostra in che modo sia possibile modificare la configurazione di un sistema Mac OS X, analizzare i pacchetti dati in transito sulla rete locale ed alterare il comportamento degli altri sistemi connessi in LAN.

Kamkar ha utilizzato un semplice microcontroller USB che, una volta connesso al sistema, provoca il caricamento e l’esecuzione di una serie di istruzioni, potenzialmente malevoli, sul sistema.

È vero che l’aggressore deve poter accedere fisicamente al sistema dell’utente ma, secondo Kamkar, il tema BadUSB è troppo importante per essere trascurato o derubricato ad argomento di scarsa rilevanza. Ben vengano, quindi, secondo Kamkar, iniziative come la sua che hanno come evidente obiettivo quello di sensibilizzare al problema proprio i produttori di dispositivi hardware. Riprogrammare un device USB richiede solo la conoscenza di istruzioni e poiché i produttori che sviluppano i chip che gestiscono le comunicazioni sulla porta USB sono pochi (i principali sono otto a livello mondiale) non vanno sottovalutati possibili attacchi pensati per sfruttare in particolar modo i dispositivi di memorizzazione USB come veicolo d’infezione.

Secondo Kamkar lo sviluppo di codice in grado di bersagliare sistemi Windows e Linux sarebbe ancora più semplice rispetto a quanto è stato necessario fare nel caso delle macchine Mac OS X. Sui sistemi della Mela, infatti, il microcontroller USB non può eseguire nulla, una volta connesso, se la macchina Mac OS X non risultasse sbloccata da parte dell’utente.

Maggiori informazioni sullo studio condotto da Kamkar sono disponibili a questo indirizzo.

Ti consigliamo anche

Link copiato negli appunti