8264 Letture

BadUSB: pubblicato un video dimostrativo

Di BadUSB avevamo parlato già alcuni mesi fa. Si tratta di un attacco che trae vantaggio da una lacuna di sicurezza insita nello standard di comunicazione USB che può di fatto essere sfruttata per trasformare qualunque periferica in uno strumento capace di eseguire operazioni potenzialmente dannose sul sistema dell'utente.

Una prima dimostrazione di come BadUSB possa essere utilizzato per causare danni era stata offerta in occasione dell'ultima edizione della conferenza Black Hat, svoltasi a Las Vegas: Attacco al firmware dei device USB con BadUSB.

Il noto ricercatore Samy Kamkar è voluto tornare sull'argomento pubblicando un video che mostra in che modo sia possibile modificare la configurazione di un sistema Mac OS X, analizzare i pacchetti dati in transito sulla rete locale ed alterare il comportamento degli altri sistemi connessi in LAN.


Kamkar ha utilizzato un semplice microcontroller USB che, una volta connesso al sistema, provoca il caricamento e l'esecuzione di una serie di istruzioni, potenzialmente malevoli, sul sistema.

È vero che l'aggressore deve poter accedere fisicamente al sistema dell'utente ma, secondo Kamkar, il tema BadUSB è troppo importante per essere trascurato o derubricato ad argomento di scarsa rilevanza. Ben vengano, quindi, secondo Kamkar, iniziative come la sua che hanno come evidente obiettivo quello di sensibilizzare al problema proprio i produttori di dispositivi hardware. Riprogrammare un device USB richiede solo la conoscenza di istruzioni e poiché i produttori che sviluppano i chip che gestiscono le comunicazioni sulla porta USB sono pochi (i principali sono otto a livello mondiale) non vanno sottovalutati possibili attacchi pensati per sfruttare in particolar modo i dispositivi di memorizzazione USB come veicolo d'infezione.




Secondo Kamkar lo sviluppo di codice in grado di bersagliare sistemi Windows e Linux sarebbe ancora più semplice rispetto a quanto è stato necessario fare nel caso delle macchine Mac OS X. Sui sistemi della Mela, infatti, il microcontroller USB non può eseguire nulla, una volta connesso, se la macchina Mac OS X non risultasse sbloccata da parte dell'utente.

Maggiori informazioni sullo studio condotto da Kamkar sono disponibili a questo indirizzo.

  1. Avatar
    Lettore anonimo
    25/12/2014 07:38:45
    Deg, ho forse detto che è inviolabile? Ho solo affermato che l'exploit enunciato non avrebbe avuto successo su un sistema Linux. So perfettamente che qualsiasi s.o. preso di mira ne uscirebbe con le ossa rotte (vedi i Pwn2Own dei browser o dei s.o. mobili recenti), tuttavia il sistema operativo Linux è quello che reggerebbe meglio per vari motivi, a te probabilmente già noti. Buon Natale. :)
  2. Avatar
    deg
    23/12/2014 15:31:27
    Citazione:
    Citazione: Secondo Kamkar lo sviluppo di codice in grado di bersagliare sistemi Windows e Linux sarebbe ancora più semplice rispetto a quanto è stato necessario fare nel caso delle macchine Mac OS X.
    Dissento, mr. Kamkar! Almeno su Linux, avere accesso al computer non significa assolutamente nulla. Per creare danni seri, occorre avere i privilegi di root con relativa password e anche con un controllo remoto a distanza non è per nulla facile intercettare i dati. Di default, poi, le distro Linux hanno quasi tutte la buona abitudine di fare ripartire il s.o. dopo l'azione del salvaschermo e lo fanno con una password, quindi non è proprio la stessa situazione di Windows (almeno Windows fino a XP dove l'utente è Amministratore di default...).
    Ma ancora con questa convinzione che linux sia inviolabile? Tutti gli aggiornamenti sulla sicurezza che escono sistematicamente sono fatti per passare il tempo? Un po di umiltà sulle proprie conoscenze e meno slogan inutili, grazie
  3. Avatar
    miki64
    23/12/2014 12:11:33
    Citazione: Secondo Kamkar lo sviluppo di codice in grado di bersagliare sistemi Windows e Linux sarebbe ancora più semplice rispetto a quanto è stato necessario fare nel caso delle macchine Mac OS X.
    Dissento, mr. Kamkar! Almeno su Linux, avere accesso al computer non significa assolutamente nulla. Per creare danni seri, occorre avere i privilegi di root con relativa password e anche con un controllo remoto a distanza non è per nulla facile intercettare i dati. Di default, poi, le distro Linux hanno quasi tutte la buona abitudine di fare ripartire il s.o. dopo l'azione del salvaschermo e lo fanno con una password, quindi non è proprio la stessa situazione di Windows (almeno Windows fino a XP dove l'utente è Amministratore di default...).
BadUSB: pubblicato un video dimostrativo - IlSoftware.it