Consulenze tecnologiche e informatiche
Il pericolo può annidarsi anche nella pennetta USB

Il pericolo può annidarsi anche nella pennetta USB

I dispositivi USB sono parte della nostra vita quotidiana e ci accompagnano ovunque noi andiamo, infatti oltre alle pen-drive abbiamo i dischi portatili; i mouse; le testiere; le webcam; le cuffie; i tablet; gli smartphone e altro ancora.

 

Anche i mouse e le tastiere wireless sono sostanzialmente dei dispositivi USB, in quanto si collegano al computer attraverso un antenna collocata in una porta USB.

 

Perché il mouse dovrebbe diventare una minaccia?

 

Questa estate il ricercatore Karsten Nohl ha svolto una verifica concettuale per dimostrare un difetto di progettazione del protocollo di trasferimento dati che coinvolge i dispositivi USB, dimostrando che la maggior parte possono essere riprogrammati sovrascrivendo il firmware del chip.

 

Il risultato della ricerca dimostra che almeno il 50% dei dispositivi esistenti può essere attaccato e quindi compromesso per svolgere azioni malevole di varia natura, anche perché le aziende che producono queste componenti sono otto e i produttori di dispositivi acquistano da una o dall’altra in base ai prezzi sui lotti.

 

Ma come funziona?

 

Potremmo avere uno SmartPhone il cui chip USB è stato contaminato durante le normali attività quotidiane nei social network o nei cloud, ma potrebbe anche essere una PenDrive, e che andiamo a collegare al computer per trasferire le fotografie fatte.

Nel momento in cui colleghiamo il dispositivo al computer il suo firmware inizia a comunicare con quello del computer, andando a svolgere le azioni per cui è stato programmato, ovvero sincronizzare i dati e in aggiunta contaminare.

 

Questo malware può cancellare o semplicemente nascondere dei file; prendere il controllo della tastiere e del mouse permettendo il trasferimento di password e altre credenziali di accesso; arrivare a contaminare il BIOS del computer acquisendo il totale controllo del sistema e clonandosi su altre periferiche.

 

Per maggiori informazioni si rimanda ai contenuti presentati dal Security Search Labs a luglio di quest’anno: BadUSB – On accessories that turn evil

 

Come (non) lo fermiamo?

 

Purtroppo i programmi di protezione di cui disponiamo non sono in grado di rilevare e fermare questa minaccia, infatti operano sulla memoria dei dispositivi, sia essa quella dei programmi o lo spazio per i file, ma non sono in gradi di accedere alle aree che contengono il firmware e ai chip.
Nel caso in cui potessero accedere a queste aree e ai relativi livelli di comunicazione non sarebbero in grado di avere dei modelli di confronto per determinare se le istruzioni sono contaminate oppure normali.

 

Una soluzione percorribile è quella, da parte dei produttori, di impedire l’aggiornamento dei firmware dei chip impiegati, rendendo impossibile la loro modifica arbitraria.

 

Nel caso delle pen-drive esistono dei produttori con dispositivi protetti da questo genere di minaccia, si tratta tuttavia di soluzioni di alto profilo che permettono anche la codifica dei dati e quindi un po’ al di fuori da quello che è l’uso tipico per l’utente comune.

 

Categorie
Archivi
Count per Day
  • 82Questo articolo:
  • 425437Totale letture:
  • 48Letture odierne:
  • 83Letture di ieri:
  • 21 Novembre 2016Dal: