Alfonso Maruccia

BadUSB, l'attacco che non si può fermare

I ricercatori identificano una nuova, pericolosa minaccia alla sicurezza informatica, un attacco di basso livello condotto per mezzo delle periferiche USB da cui non esiste al momento difesa. In arrivo anche i tool proof-of-concept

Roma - L'onnipresente standard USB ha un lato potenzialmente malvagio, una caratteristica che rende la quasi totalità delle periferiche compatibili con la familiare tecnologia di interconnessione potenzialmente pericolose. Una volta compromesso da tali periferiche, un PC non può più essere considerato sicuro.

BadUSB, definizione coniata dai ricercatori che hanno ideato l'attacco, sfrutta a proprio vantaggio la versatilità dei dispositivi compatibili con USB per trasformare tali dispositivi in una classe di gadget completamente diversa o con capacità malevole.

Il componente principale di BadUSB consiste nella riprogrammazione del firmware contenuto all'interno nella gran parte delle periferiche USB, un elemento quasi universale che può essere trovato sia sui dispositivi di storage (come gli HDD/SSD esterni) che su periferiche di input come mouse e tastiere.
Al momento non esiste meccanismo difensivo contro l'accesso e la compromissione a basso livello del firmware di un gadget USB, spiegano i ricercatori, e una volta riuscito nell'impresa un malintenzionato ha accesso a un gran numero di possibilità per attentare alla sicurezza di utenti e informazioni digitali: un dispositivo con firmware modificato può emulare una tastiera per impartire i comandi necessari a scaricare file o installare malware, ad esempio, oppure si può far passare come scheda di rete modificando i server DNS e compromettendo il traffico telematico del network locale. Un HDD esterno compromesso potrebbe far partire un piccolo boot virus "invisibile" nella fase di accensione del PC, ipotizzano ancora i ricercatori.

A peggiorare le conseguenze di BadUSB ci si mette il fatto che un accesso a basso livello è in grado di mettere a rischio un PC in maniera permanente: un firmware malevolo potrebbe sostituire il BIOS del sistema, ad esempio, e a quel punto la reinstallazione del sistema operativo non avrebbe alcuna effetto pratico.

Gli autori di BadUSB promettono di parlare più diffusamente dell'attacco durante la conferenza Black Hat del 7 agosto prossimo, occasione in cui verranno rilasciati anche i tool per il codice proof-of-concept. In attesa dei particolari, BadUSB è già stato da più parti indicato come un tipo di attacco perfetto per le esigenze di tecnocontrollo della NSA e confermerebbe che un malware invisibile (e sin qui ipotetico) come badBIOS sia perfettamente fattibile.

Alfonso Maruccia
Notizie collegate
  • SicurezzabadBIOS, il malware più cattivoUn misterioso codice malevolo conquista le pagine delle cronache informatiche grazie alle sue presunte capacità di infezione e controllo. La fonte che parla del malware è rispettabile ma i ricercatori dicono in coro: non ne sappiamo nulla
  • TecnologiaLampi di Cassandra/ Il Signore dei laptopdi M. Calamari - Dal Trusted Computing all'hardware dedicato al monitoraggio, infilato nei chipset per garantire tutti i benefici dell'amministrazione remota. E non solo
55 Commenti alla Notizia BadUSB, l'attacco che non si può fermare
Ordina
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 13 discussioni)