Il virus BadUSB peggiora: rilasciata nuova correzione per le minacce malware

[ware_item id=33][/ware_item]

USB difettosa


Quando eri più giovane tua madre probabilmente ti lasciava giocare sempre all'aperto ma con la consapevolezza che non avresti parlato con estranei.

Da allora però i tempi sono cambiati e ora nessun genitore rischierebbe di lasciare il proprio bambino lontano dalla vista per troppo tempo - i rischi sono semplicemente troppo grandi in questi giorni e le conseguenze di una decisione sbagliata possono essere sia tragiche che permanenti.

Ma sei fortunato: hai imparato una lezione che rimarrà con te per sempre e non solo ti renderà un genitore migliore, ma anche un utente di computer più sicuro. Dopo tutto, se non ti fidi di una persona strana, perché dovresti fidarti di un allegato e-mail o di una chiavetta USB di origine sconosciuta?

Purtroppo, però, non tutti sono così esperti.

A parte gli incentivi socialmente ingegnerizzati, anche le esche più ovvie sono spesso trascurate dall'utente con un clic che si è abituato ad aprire tutto e qualsiasi cosa da fonti di cui credono di potersi fidare e di cui dovrebbero davvero dubitare.

La buona notizia è che una tale mancanza di metodi di lavoro sicuri può essere combattuta a vari livelli attraverso una formazione sulla consapevolezza della sicurezza che, per fortuna, è sempre più disponibile attraverso iniziative governative e attraverso schemi di dipendenti che sono progettati principalmente per proteggere i dati aziendali ma che possono essere utili anche per l'utente a casa.

La cattiva notizia è che a volte anche la consapevolezza di potenziali mal di testa può rivelarsi insufficiente, come dimostra una nuova subdola opzione di consegna del malware scoperta da due ricercatori della società di sicurezza tedesca SR Labs.

Alla fine di luglio, Jakob Lell e Karsten Nohl hanno utilizzato la conferenza Black Hat a Los Angeles come un'opportunità per dimostrare come sia possibile prendere il firmware all'interno di una chiavetta USB e riprogrammarlo con qualcosa di molto più dannoso in natura.

Data la gravità degli attacchi che potrebbero derivarne, Lell e Nohl decisero di mantenere il codice per sé in una mossa che potrebbe essere probabilmente degna di critiche perché la pubblicazione avrebbe potuto portare allo sviluppo di contromisure.

Malware USB

Tuttavia BadUSB, che la coppia ha descritto come un vettore di attacco che potrebbe essere "installato su un dispositivo USB per prendere completamente il controllo di un PC, alterare in modo invisibile i file installati dalla memory stick o persino reindirizzare il traffico Internet dell'utente", è stato ora costruito su dai ricercatori Adam Caudill e Brandon Wilson che hanno caricato il codice nel repository software GitHub dove qualsiasi parte interessata può scaricarlo da.

La loro decisione, che ovviamente mette il codice a portata di mano dei cattivi, è una strategia con un certo livello di rischio associato ma, come ha detto la coppia alla conferenza degli hacker Derbycon a Louisville nel Kentucky due settimane fa, tali informazioni “non dovrebbero essere trattenuto ", con Caudill che dice" Se hai intenzione di dimostrare che c'è un difetto, devi rilasciare il materiale in modo che le persone possano difendersi da esso. "

Ora che le informazioni sono disponibili e facili da trovare, l'enfasi sulla correzione del difetto è stata spostata molto saldamente sulle spalle di coloro che forniscono l'hardware - quelle aziende che producono e commercializzano chiavette USB - e che probabilmente non reagiranno rapidamente.

Nel frattempo, le aziende e gli individui che fanno affidamento su chiavette USB hanno due opzioni distinte oltre all'attesa: possono o essere estremamente attenti a ciò che scivolano nelle loro slot USB o possono rischiare con una semi-patch proposta da Caudill e Wilson.

La patch "Aggiungi modalità senza avvio" del duo ha un'utilità limitata in quanto richiede una modifica manuale e non funziona con tutti i dispositivi. Inoltre, non impedisce la riprogrammazione del firmware se un utente malintenzionato ha accesso fisico a un'unità: è necessaria un'altra soluzione complicata per ciò che comporta l'uso di resina epossidica per bloccare il "corto circuito" del dispositivo.

Caudill, parlando con Wired, ha spiegato come impedire fisicamente un "hard reset" su un dispositivo USB potrebbe aiutare:

"Con la modalità di avvio disattivata, un utente malintenzionato può comunque modificare il firmware di una chiavetta USB se ha accesso fisico a una chiavetta USB, utilizzando una tecnica chiamata" corto circuito dei pin ". Tale metodo prevede il collegamento dell'unità a un computer mentre si posiziona un conduttore metallo attraverso due o tre dei pin che collegano il chip del controller al circuito della chiavetta USB. "

Sebbene un simile attacco non abbia troppe probabilità di colpirti, sarebbe estremamente dannoso se lo facesse. Pertanto consigliamo di pensare molto attentamente prima di utilizzare una chiavetta USB a meno che non si sappia da dove proviene e per cosa è stata utilizzata. Per quanto riguarda il "corto circuito" è qualcosa che è molto "a tuo rischio" se dovessi decidere di provarlo.

Il virus BadUSB peggiora: rilasciata nuova correzione per le minacce malware
admin Author
Sorry! The Author has not filled his profile.