Dispositivi USB, un disastro per la sicurezza

Dispositivi USB, un disastro per la sicurezza

Da Israele arriva la "mega-lista" degli attacchi a base di USB, una tecnologia di connessione universale e universalmente usata anche dai cyber-criminali per compiere ogni genere di azione malevola
Da Israele arriva la "mega-lista" degli attacchi a base di USB, una tecnologia di connessione universale e universalmente usata anche dai cyber-criminali per compiere ogni genere di azione malevola

I ricercatori della Ben-Gurion University of the Negev hanno stilato una lista con la bellezza di 29 diversi attacchi contro i dispositivi USB, fatto che sottolinea la pervasività dello standard di interconnessione nato per essere universale. L’obiettivo è stato raggiunto e ora di questa adozione pervasiva ne traggono vantaggio anche i criminali e gli hacker black hat.

Lo studio dei ricercatori israeliani sottolinea la facilità con cui gli utenti maneggiano i dispositivi USB, dando per scontato che si tratti di dispositivi, periferiche o unità di archiviazione “benigne” ma che in realtà possono costituire uno strumento molto pericoloso per lanciare attacchi, diffondere malware e rubare informazioni sensibili, personali o finanziarie.

I 29 attacchi analizzati dagli esperti riguardano ogni genere di dispositivo USB compresi mouse, tastiere, flash drive, smartphone e altri ancora, e sono stati suddivisi in quattro diverse macro-categorie in relazione al vettore attraverso cui i cyber-criminali possono decidere di agire.

Il primo gruppo comprende gli attacchi pensati per riprogrammare il microcontroller interno di un dispositivo USB, un modo per camuffare una periferica in qualcosa (ad esempio un caricabatteria) ma nel contempo farla agire in maniera molto diversa (ad esempio come una tastiera).

Il secondo gruppo riguarda gli attacchi che riprogrammano il firmware per eseguire azioni malevole (come il download e l’esecuzione di un malware), il terzo gruppo sfrutta le falle nella gestione dei dispositivi USB da parte del sistema operativo sottostante e infine il quarto gruppo comprende gli attacchi che agiscono a livello elettrico.

Tra gli attacchi del primo gruppo i ricercatori segnalano Rubber Ducky, USBdriveby , Evilduino e altri; nel secondo gruppo sono compresi iSeeYou, Boot Sector Virus, Hidden Partition Patch; nel terzo sono comprese vulnerabilità del calibro di CVE-2010-2568 , USB Thief, USBee attack e altri; nel quarto gruppo rientra infine USB Killer, minaccia solitaria – nell’ambito della ricerca israeliana – ma dagli effetti distruttivi assicurati .

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
20 mar 2018
Link copiato negli appunti