Quante volte è capitato di notare errori nella pen drive che inseriamo da un pc a un altro?

Eppure due ricercatori, Karsten Nohl e Jakob Lell, hanno scoperto una gravissima vulnerabilità impossibile da risolvere, in quanto legata al modo in cui la chiavetta USB è stata progettata.

 

Proprio così, durante la conferenza di Black Hat in programma per settimana prossima a Las Vegas, i due ricercatori mostreranno il meccanismo di BadUSB: un software può essere installato su un dispositivo USB per prendere il controllo del pc ed eseguire diverse operazioni, dal cancellare file a redirezionare traffico Internet.

BadUSB non risiede nella memoria flash del dispositivo, bensì nel firmware del controllo, ovvero il chip che gestisce lo scambio bidirezionale dei dati.

Questo vuol dire che il malware non può essere rilevato né eliminato.

 

I due ricercatori hanno effettuato il reverse engineering del firmware, aggiunto il codice del malware e riprogrammato il controller USB. Il chip è integrato in tutti i dispositivi, non solo nelle comuni chiavette. Ad esempio, usando uno smartphone connesso al computer, Nohl e Lell hanno dimostrato di riuscire a sostituire il software installato con una versione munita di backdoor. BadUSD può essere utilizzato per cambiare i DNS oppure per eseguire attacchi man-in-the-middle, registrando pure le comunicazioni dell’utente. Come trasmissione dei dati, anche l’infezione può viaggiare nei due sensi, dal dispositivo USB al pc e viceversa.

Chiunque abbia accesso alla pora USb di un pc potrebbe eseguire azioni pericolose per la sicurezza.

 

Matt Blaze, docente presso la University of Pennsylvania, sostiene che la scoperta fatta dai due ricercatori sia in qualche modo già sfruttata dalla NSA.

L’unico modo per usare dispositivi in sicurezza in questo momento è utilizzare solo USB di cui si conosce la provenienza.