Grave falla di sicurezza su USB, nessuna periferica ne è esclusa
Karsten Nohl e Jakob Lell hanno scoperto una grave falla di sicurezza all'interno del protocollo USB, che consentirebbe la riscrittura del firmware su qualsiasi periferica
di Nino Grasso pubblicata il 01 Agosto 2014, alle 09:20 nel canale SicurezzaDue ricercatori della società di consulenza per la sicurezza informatica SR Labs hanno scoperto una grave falla di sicurezza sul protocollo USB. Nessuna periferica ne è esclusa, che sia una tastiera o un pendrive: nessun accessorio USB sfugge al nuovo bug divulgato da Karsten Nohl e Jakob Lell.
Sfruttando l'exploit, un ipotetico cybercriminale avrà la possibilità di riprogrammare il firmware della periferica, utilizzando un software sviluppato ad-hoc. Le finalità di un approccio di questo tipo possono essere molteplici, fra cui quella di effettuare qualsiasi tipo di attacco direttamente sul sistema in cui viene connessa la periferica USB.
L'aspetto probabilmente più preoccupante della nuova scoperta è la totale trasparenza degli attacchi: questi risulterebbero totalmente invisibili ai tool anti-malware e anti-virus, che non effettuano scansioni sul software così a basso livello. Nessuna operazione eseguita attraverso lo sfruttamento della falla, inoltre, viene immagazzinata sulla RAM di sistema.
L'esempio di sfruttamento dell'exploit più scontato è quello degli smartphone: se collegati via USB ad un sistema, un firmware modificato potrebbe consentire in maniera sostanzialmente invisibile l'invio di dati sensibili dell'utente ad un server remoto, attraverso internet. Utilizzando funzioni a basso livello, le operazioni svolte sarebbero praticamente invisibili per qualsiasi tool di sicurezza e, talvolta, impossibili da impedire anche per mezzo di firewall configurati appositamente.
Secondo Karsten Nohl, uno degli scienziati dietro la scoperta del nuovo exploit di USB, si tratta di un hack così semplice che è molto probabile che anche l'NSA l'abbia usato nel corso degli ultimi anni. Le scoperte verranno spiegate nel dettaglio durante la prossima settimana, all'interno della Black Hat che si terrà a Las Vegas.
Non sembra, tuttavia, che gli utenti finali abbiano qualcosa di cui preoccuparsi. Perché la falla di sicurezza possa essere sfruttata, deve essere installato un chip all'interno della periferica, o il firmware della stessa deve essere riscrivibile, senza influenze dirette sulle sue funzionalità. BadUSB, questo il nome della vulnerabilità, potrebbe essere una falla ristretta a una nicchia di dispositivi, ma potrebbe al tempo stesso costringere ad una rivisitazione completa dello standard USB.
Per avere una risposta concreta, non ci resta che aspettare la Black Hat di Las Vegas della prossima settimana.
29 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infonessuna esclusa o una nicchia?
Assurdo! HWu non si smentisce mai!
Nino... Una firma una garanzia !
Bè grave...
Un ipotetico hacker, che volesse cambiare il firmware della mia stampante (???) dovrebbe trovare il router, hacherarlo, hackerare il computer se acceso, e da li trovare che stampante è collegata e cambiarci il firmware.
Si, bel divertimento !
1) quanti chip usb sono riprogrammabili? la maggior parte sara' ROM.
2) se sono riprogrammabili, puo' essere fatto tramite la porta usb? non credo. Credo sia necessario smontarli e metterli su un programmatore.
3) quanto spazio c'e' su questi chip per un eventuale malware? dubito che superi qualche centinaio di kb. Non credo sia sufficiente per un malware residente interamente sul chip. Uno pero' potrebbe nasconderlo sulla memoria usb e renderla invisibile all'utente, ma in questo caso la memoria usb sarebbe ridotta rispetto al dato di targa.
4) il malware sarebbe OS dependent: non puoi farlo valido per tutti gli OS e comunque dovrebbe sfruttare falle gia' note per fare privilege escalation.
5) quali sarebbero i privilegi del malware? Quelli dell'utente che ha montato l'usb. Vedi punto sopra.
...
Anzi no, 40 righe dopo sembra il problema sia limitato ad un numero ristretto di individui.
Mi consigliate un altro sito italiano per le news di tecnologia?
Non so quanti articoli ancora come questo o l'altro sul "concorrente del raspberry pi a 10 volte il costo" riusciro' a sopportare, ormai ho una certa eta'.
Eppure, HW upgrade, c'eravamo tanto amati...
In realtà molte altre fonti non specificano nemmeno che si tratta di un bug potenzialmente circoscritto a una nicchia di dispositivi, di cui ancora non si conoscono i dettagli, trattando l'argomento in maniera ancora più sensazionalistica, come se stesse crollando l'intero pianeta.
Si tratta di qualcosa, come scritto nella news, che potrebbe avere ripercussioni sullo standard USB e che di certo ha una sua importanza (ne sapremo di più prossimamente). Va anche segnalato che per poter coinvolgere l'utente, questo deve usare una chiavetta già compromessa e vulnerabile, quindi potenzialmente una nicchia.
Trova un'altra fonte che lo specifica senza gridare allo scandalo e segui quella per il futuro.
Il trend qui dentro è di insultare a spada tratta su argomenti che altrove trattano in maniera MOLTO più spietata, spero almeno che lo capiate.
A me non sembra molto circoscritto. Il vero problema non è se mi riscrivono il firmware della mia penna usb per fingere che sia un dispositivo di rete e salvargli sopra dati (è la mia usb non ci hanno accesso fisico...)
Ma se mi riscrivono quello dello smartphone e inviano dati ad un loro host?
Oppure.. se mi riscrivono quello della usb per farla risultare una tastiera da cui poi fanno eseguire una routine di comandi per accedere al mio computer?
Io non sottovaluterei la cosa..
e se per circoscritto intendi che riguarda solo quelli a firmware riprogrammabile... beh basta trovare il più diffuso al mondo e pensare su scala globale ad un attacco mirante solo a quello...
Dico solo una parola: Stuxnet.
a come dici sembra che la chiavetta usb si compri o si trovi già infettata.. e invece potrebbe benissimo essere che con attacchi mirati ad un OS si punti ad infettare la prima usb potenzialmente riscrivibile... o in base a un trend una determinata periferica (ad es. io fossi in un attacker infetterei un cellulare android molto diffuso... trovo i sorgenti online e figurati se non posso dare all'utente l'illusione che nulla sia successo al suo bel smarphone). a quel punto invio il traffico che mi interessa tramite rete telefonica (bypasso il router).. e il gioco è fatto...
Per non parlare di antenne wifi o bluetooth usb... non so quanti la usino ma magari in contesto aziendale.....
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".