PDA

View Full Version : BadUSB, la più grave falla di sicurezza su USB è adesso pubblica


Redazione di Hardware Upg
06-10-2014, 07:33
Link alla notizia: http://www.hwupgrade.it/news/periferiche/badusb-la-piu-grave-falla-di-sicurezza-su-usb-e-adesso-pubblica_54331.html

È stato rilasciato il codice sorgente di BadUSB, una falla di sicurezza che permette di modificare il firmware di qualsiasi periferica USB

Click sul link per visualizzare la notizia.

qboy
06-10-2014, 07:43
alla nsa si staran facendo due risate :asd:

hrossi
06-10-2014, 08:17
E come fa un codice malevolo a finire nelle righe del firmware di un dispositivo usb? Non di certo da solo, quindi questo tipo di problemi, come spesso accade, si generano tra la sedia e il monitor. Io lo reputo un non-problema quando di fatto i firmware li preleviamo dai siti ufficiali delle rispettive case madri della periferica usb. E loro non hanno alcun interesse a rendere problematico l'uso delle stesse.

Hermes

tmx
06-10-2014, 08:30
un bel "colpo di fortuna" per i produttori, con il nuovo USB alle porte... ottimo tempismo :)

Zifnab
06-10-2014, 08:41
Nel caso il firmware desse esito negativo nel confronto del checksum con quello originale, con il fix la periferica risulterebbe inutilizzabile.

Ah beh, proprio un ottimo fix :asd: :asd: :asd:

inited
06-10-2014, 08:49
Ovviamente il fix ha senso quando si dà valore alla sicurezza sopra rispetto alla funzionalità della periferica e, chiaramente, questo è vero in moltissimi contesti.

Oltretutto, non è affatto un "non-problema", per moltissima gente. Prelevare firmware dalle case madri è un'attività da smanettoni, mentre il problema è rappresentato dagli utenti senza reale formazione, i colleghi d'ufficio che si scambiano pendrive, che non sospetterebbero minimamente di un mouse o una tastiera cinesi date dal collega per rimpiazzarne uno rotto e poter continuare a lavorare, magari lodandone anche il costo basso. Se è vero che oltre metà delle infezioni nel mondo sono dovute allo scambio di supporti di memoria infetti, più che non dall'accesso in rete, allora questo è un problema serissimo. Ci sono poi una serie di dispositivi che possono essere esplosivamente più pericolosi, hub usb o lettori di memory card in grado di rendere infetto ogni supporto che li attraversi, dispositivi di rete con supporto usb in grado di veicolarlo sulla propria rete, e via dicendo.

bobafetthotmail
06-10-2014, 09:29
Facilmente risolvibile a monte integrando il firmware o parte di esso nel driver (come fanno tanti dispositivi come schede wireless e GPU più nuove), così se necessario fix di sicurezza lo si può aggiornare e spedire a tutti in automatico tramite windows update (o OSX update o una modifica al driver nel kernel per Linux e BSD) per tappare falle del genere a tappeto senza richiedere all'utente di fare cose strane come cambiare il firmware dei controller USB che non credo sia neanche possibile fare senza smontare roba.

E come fa un codice malevolo a finire nelle righe del firmware di un dispositivo usb? Non di certo da solo, quindi questo tipo di problemi, come spesso accade, si generano tra la sedia e il monitor. Io lo reputo un non-problema quando di fatto i firmware li preleviamo dai siti ufficiali delle rispettive case madri della periferica usb. E loro non hanno alcun interesse a rendere problematico l'uso delle stesse.

HermesChi è che installa i firmware dei controller USB? :mbe:

emuboy
06-10-2014, 09:42
la situazione e' piu' complessa, chi installa il firmware? semplice, il virus stesso.

Io, malintenzionato ti do una chivetta con un firmware modificato, con una scusa tipo : "mi passi il pornazzo che stavi vedendo l'altra sera?"

tu lo metti nel pc,il software scatta e contagia il tuo pc, arriva tua sorella, e vuole ascoltare l'album di Justin, mette la chiavetta nel tuo pc, mentre tu gli dici "Ferma quella m***a" il firmware ha riflashato il firmware della chiavetta di tua sorella, tua sorella va via piangendo dicendo "tu non capisci l'arte" stacca la chiavetta e l'atttacca nel suo pc...e il ciclo continua...


Volete avere una visione apocalittica?

Inserite la chiavetta in un internet point o lasciate decine di chiavette all'aereoporto.

Altro che ebola.

pabloski
06-10-2014, 09:57
alla nsa si staran facendo due risate :asd:

Considerando il tipo di vulnerabilità, mi pare assai strano che la NSA non ne fosse già a conoscenza.

Probabilmente la usano da anni.

E come fa un codice malevolo a finire nelle righe del firmware di un dispositivo usb? Non di certo da solo, quindi questo tipo di problemi, come spesso accade, si generano tra la sedia e il monitor.

Non stai immaginando tutti i possibili vettori d'attacco. Esempi banali:

1. un produttore ( o una spia di una terza parte ) che t'infila il malware direttamente sulle linee di produzione
2. un malware drive-by-download che t'infetta il pc e poi le periferiche usb in modo da ottenere l'invulnerabilità agli antivirus
3. un tecnico che t'infetta le periferiche quando porti in assitenza il pc e/o una o più periferiche
4. un nemico che sostituisce la tua pendrive con una identica ma infettata ( o fisicamente t'infetta la pendrive )
5. un malware per smartphone che sfrutta questa vulnerabilità per infettare il pc appena lo smartphone viene collegato ad esso

E temo ci siano altre possibilità che non mi sono ancora venute in mente.

E il tutto non è praticamente patchabile!!

LMCH
06-10-2014, 10:28
E temo ci siano altre possibilità che non mi sono ancora venute in mente.

Gli SDK forniti dai produttori di microcontroller con USB integrato, sono un ottima base da cui partire per sviluppare codice d'attacco per intere famiglie di dispositivi basati su quella famiglia di microcontroller.
Con la possibilità di sviluppare "motori d'infezione" che innestano codice aggiuntivo nella flash rimasta libera del microcontroller lasciando apparentemente intatto il firmware già esistente (con l'aggiunta di uno o più finti dispositivi malevoli).

Quindi è possibile sviluppare un malware che, integrando più "motori d'infezione", riconosce 10..20 famiglie di microcontroller USB tra i più utilizzati su mouse, chiavette di memoria, ecc.
e li infetta in base alle esigenze di chi lo ha sviluppato.

Ah! E come se non bastasse, alcune periferiche integrate sui notebook ed ultrabook sono in realtà dei dispositivi USB (di solito le webcam, ed i lettori di mmc, sdcard e microsd) quindi se vengono infettati e non sapete come aprire il guscio e disconnettere i connettori giusti son dolori.

san80d
06-10-2014, 10:37
alla nsa si staran facendo due risate :asd:

ma loro lo sapevano già :D

hrossi
06-10-2014, 11:17
Non stai immaginando tutti i possibili vettori d'attacco. Esempi banali:

1. un produttore ( o una spia di una terza parte ) che t'infila il malware direttamente sulle linee di produzione
2. un malware drive-by-download che t'infetta il pc e poi le periferiche usb in modo da ottenere l'invulnerabilità agli antivirus
3. un tecnico che t'infetta le periferiche quando porti in assitenza il pc e/o una o più periferiche
4. un nemico che sostituisce la tua pendrive con una identica ma infettata ( o fisicamente t'infetta la pendrive )
5. un malware per smartphone che sfrutta questa vulnerabilità per infettare il pc appena lo smartphone viene collegato ad esso

E temo ci siano altre possibilità che non mi sono ancora venute in mente.

E il tutto non è praticamente patchabile!!

1. il produttore, ma è come mettere una cimice nello smartphone, poi a chi vendi quando ti sgamano?
2. e i controlli sui privilegi per l'installazione? Dai, se uno ti infetta da internet non ha bisogno di colpirti i controller usb delle periferiche, ha già trovato quello che voleva
3. torniamo al punto 1, io capisco che noi italiani dobbiamo essere quelli più furbi di tutti e che i professionisti di qualsiasi settore devono essere per forza corrotti, incompetenti, ladri e comunque più ignoranti di noi che li chiamiamo per qualsiasi servizio :muro: Ma questo in Italia.
4. nemico? Dici una spia? Ma se nel settore privato di qualsiasi azienda italiana con un comparto IT minimamente competente non puoi usare pendrive o la stessa connessione internet. Figuriamoci che tipo di controlli possono esserci in posti sensibili. Ah già, ma siamo in Italia.
5. torniamo al punto 2

Insomma, meno fantascienza e complottismo :D

Hermes

marco_182
06-10-2014, 11:39
Al momento non c'è tuttavia alcuna versione universale dell'exploit, ovvero funzionante con tutte le periferiche USB.


Mi sembra molto strano che dopo aver trovato una falla del genere non si siano divertiti a provarla su una vasta quantità di prodotti :confused:

Avatar0
06-10-2014, 12:19
Aiuto !
Il mio mini aspirapolvere portatile usb, sta tentando di aspirare liquidi dal mio conto in banca :cry:

Giako
06-10-2014, 12:29
state dimenticando tutti i cellulari esistenti al mondo, compresi quelli vecchi di qualche anno, che a loro volta oltre all'interfaccia usb hanno le proprie periferiche...

FabryHw
06-10-2014, 12:43
Alcuni scenari che si leggono in giro tipo :


Inserire una penna usb per prendere il controllo totale di un sistema
Infettare il fw del controller host (alias il PC) solo collegando una penna infetta.
Roba tipo inserisco senza saperlo una penna infetta, la quale infetta il controller host, dopo di che il controller del mio pc infetterà tutte le periferiche che saranno collegate a lui d'ora in avanti con un effetto a catena.
Modificare il fw del charger usb dei telefonini per farli andare in sovraccarico con esplosione (batteria) conseguente

penso siano più fantascientifici che reali (ma è un mio parere magari anche quelli sono fattibili), ma certe cose sono davvero fattibili ed un certo rischio c'è.
Il tutto nasce dal fatto che ogni periferica Usb contiene un microcontroller con un firmware, ossia una mini cpu con un programma da eseguire.
Bene questo fw può essere aggiornato tramite comandi usb senza nessun livello di protezione su vari (molti ?) controller usb commercializzati, permettendo di cambiare il programma che il microcontrollore eseguirà totalmente via software e senza smontare nulla o usare jtag.
E questo permette sicuramente cose tipo:


Riprogrammare una penna usb per fare in modo che si spacci come tastiera e subito dopo essere stata inserita inizi ad inviare tasti premuti (simulando un utente che scrive al pc)
Riprogrammare una tastiera per tenere il log dei tasti premuti, dopo di che se la tastiera si spaccia anche come scheda ethernet usb può pure generare pacchetti TCP/UDP che se è abilitato (e di solito lo è) il forward tra le interfaccie possono trovare una strada di uscita su internet verso il server del malintenzionato
Se riesce a fare ciò oltre che inviare il log dei tasti, sarebbe possibile anche fare da tastiera+mouse remota, ossia il maleintenzionato può (magari di notte quando non si è al pc ma il pc è acceso) simulare l'uso di tastiera e mouse da remoto tentando di eseguire (alla cieca) comandi per prendere il controllo del pc o fare altro.
Creare un virus per PC che se non viene fermato prima dall'antivirus potrebbe scansionare le periferiche usb connesse e modificare il firmware di tutti quei controller usb che riconosce come "so modificarli per i miei scopi"


Il tutto finché non gira sul processore principale, totalmente invisibile ad antivirus e company e non evitabile (beh oddio suppongo che per scrivere a basso livello su usb servano almeno i diritti di admin o root, anche se non ne sono sicurissimo es libusb ?).
Non sarà facile attuare minacce del genere (ci sono più controller diversi nel mondo e per ognuno c'è un codice macchina specifico, quindi ci vogliono più versioni dei malware, nonché non tutti i controller hanno il fw riprogrammabile via usb) e richiede sicuramente mesi di studi per i malintenzionati, però è fattibile e non c'è protezione alcuna per le periferiche già in commercio e con fw riprogrammabile (forse, ma per ora non è così, ci sarà per quelle di futura creazione).

Leggo che molti consigliano di evitare d'ora in avanti di usare periferiche usb di terzi e nonché di non usare mai più proprie penne / periferiche usb in sistemi non proprii.
Soluzione ovviamente inuattuabile senza contare che se becchiamo per anche solo 1 ora un nuovo virus (che quindi il ns antivirus non riconosce e non blocca) che sfrutta il meccanismo può infettare le ns periferiche senza che noi lo sappiamo e poi continuamo ad usarle ritenendole sicure (mai portate fuori casa) quando non lo sono più.

Unica sicurezza per sapere se si è stati infettati potrebbe essere quello di usare il sw divulgato per scaricare il fw di ogni controller usb in ns possesso al fine di calcolarne la firma hash.
Ossia se ora in cui ci dovrebbe essere zero diffusione dei malware calcolo tutte le firme delle mie periferiche usb (in teoria con fw buoni), e tra 6-12-24 mesi rilevo che alcune mie periferiche (o periferiche di altri identiche, che quindi dovrebbero avere lo stesso fw delle mie) hanno una firma diversa posso sospettare una possibile infezione e smettere di usare la periferica (nonché cercare di riflasharla con un fw noto come pulito).

La tecnica di riprogrammare il fw usb di una periferica usb per fargli fare cose particolari (non necessariamente malevoli) non è nuova ed esiste da anni.
Basta vedere l'oggettino Usb Rubber Ducky qui presente: https://hakshop.myshopify.com/products/usb-rubber-ducky-deluxe?variant=353378649
che nasce apposta per avere uno stick usb programmabile a piacere per fargli simulare tastiere e poi decidere totalmente da codice cosa scrivere e con che tempi.
Un giocattolo interessante per smanettoni o appassionati di hacking.

La differenza del problema segnalato ora è quella che invece di comprarsi in Rubber Ducky si può fare lo stesso con la maggior parte delle periferiche in commercio e magari a volte anche all'insaputa del possessore.

biffuz
06-10-2014, 13:08
Tutto questo mi sembra più aria fritta che altro.

Come fa un presunto mouse usb infetto a infettare il mio computer? Se lo collego e windows mi chiede "cosa vuoi fare con il disco che hai collegato" sarei davvero cretino a scegliere "esegui autorun.exe", e se anche lo facessi in questo ipotetico futuro anche l'antivirus sarebbe aggiornato.

Anche gli altri scenari tipo "infetta il controller usb che infetta il bios che infetta l'os che infetta il mondo" mi sembrano più da fantascienza di serie z che realistici.

E sto parlando da programmatore.

FabryHw
06-10-2014, 13:22
Ma non è pensato (in teoria) per infettare l'OS del computer ma solo il mondo sommerso dei microcontrollori.

Inoltre non vedo tutta sta sicurezza in un antivirus.
A parte le tecniche euristiche gli antivirus fermano solo i virus noti, che per essere noti vuol dire che qualcun altro (con regolare antivirus) è stato infettato e dopo un po' ci si è accorti della cosa ed analizzando il problema si è rilevata la minaccia e si sono aggiornati gli antivirus.

Se tu becchi l'infezione il 7 ottobre ma il tuo antivirus si aggiorna per evitarla solo dal 25 ottobre, non è che tu possa essere felice della cosa :D
Certo nel caso di un virus per l'OS del PC in teoria almeno potresti contare sul fatto che il tuo antivirus rimuova il virus una volta che sia in grado di identificarne la presenza (alias dal 25 Ott. in poi e magari solo se fai una full scansione periodica del sistema).
Ma se il virus aveva lo scopo di modificare il fw delle tue periferiche usb, ormai il danno è stato fatto e sta tranquillo che l'antivirus non ti rimetterà a posto tali fw.

das
06-10-2014, 14:48
Nel caso di mouse, tastiere, pendrive è semplice: basterebbe memorizzare il firmware su memoria non volatile, in modo che non possa essere sovrascritto.

Tanto quando mai è necessario aggiornare il firmware di questo genere di periferiche ?

FabryHw
06-10-2014, 15:39
Molti controller sono comuni e condivisi tra più periferiche.

Un produttore di controller è meglio (per lui alias a livello economico) che faccia n controller diversi e specifici o uno solo che fw riprogrammabile a seconda dell'utilizzo finale ?
La risposta è ovviamente scontata.

Ed anche un controller con fw programmabile one-shot non avrebbe senso.
Se sbaglio il flash del fw (ossia carico un fw con bug) e non posso porvi rimedio (alias devo buttare il controller e ripartire da uno vergine) io produttore di periferiche quel controller non te lo compro.

Semmai il produttore della periferica finale dovrebbe proteggere meglio il suo prodotto e quando possibile impedire la riscrittura del fw da parte di chiunque.

Ma il problema qui citato esiste proprio perché finora questo o non è stato fatto o non era proprio fattibile (il controller non offre una protezione che sia sicura abbastanza e chiunque può cambiare il fw).
Magari sarà fatto per le periferiche del futuro (dubito visti i maggiori costi economici per i produttori), ma il problema rimane per quelle già in commercio che non puoi certo sostituire dall'oggi al domani.

zappy
06-10-2014, 15:52
Considerando il tipo di vulnerabilità, mi pare assai strano che la NSA non ne fosse già a conoscenza.

Probabilmente la usano da anni.

probabilmente sta anche alla base di infezioni come quelle agli impianti nucleari iraniani...
Pensa che bello se ti si infetta un reattore nucleare... kaboooommm :eek:

zappy
06-10-2014, 15:53
ma loro lo sapevano già :D
anzi saranno incazzati che adesso è pubblico.

zappy
06-10-2014, 15:56
1. il produttore, ma è come mettere una cimice nello smartphone, poi a chi vendi quando ti sgamano?
2. e i controlli sui privilegi per l'installazione? Dai, se uno ti infetta da internet non ha bisogno di colpirti i controller usb delle periferiche, ha già trovato quello che voleva
3. torniamo al punto 1, io capisco che noi italiani dobbiamo essere quelli più furbi di tutti e che i professionisti di qualsiasi settore devono essere per forza corrotti, incompetenti, ladri e comunque più ignoranti di noi che li chiamiamo per qualsiasi servizio :muro: Ma questo in Italia.
4. nemico? Dici una spia? Ma se nel settore privato di qualsiasi azienda italiana con un comparto IT minimamente competente non puoi usare pendrive o la stessa connessione internet. Figuriamoci che tipo di controlli possono esserci in posti sensibili. Ah già, ma siamo in Italia.
5. torniamo al punto 2

Insomma, meno fantascienza e complottismo :D
forse sei poco informato. Cerca "Stuxnet" con un motore di ricerca...

hrossi
06-10-2014, 16:33
forse sei poco informato. Cerca "Stuxnet" con un motore di ricerca...

Sì sì, giusto giusto. Basta leggere su wikipedia che non c'entra nulla con quanto si parla qui. Almeno qualcun altro ha avuto dei dubbi ma la maggioranza vince: gombloddooo!!
Guardate che il bug in realtà è la funzione che serve a riprogrammare il firmware dei dispositivi usb ed è li che è stato sfruttato per fare code injecton, ma da qui ad avere tutte le periferiche di questo mondo infette o potenzialmente infettabili il passo è un po' lungo. Se si legge un attimo si vede che sono solo quelli physon: http://en.wikipedia.org/wiki/Phison

Hermes

FabryHw
06-10-2014, 17:35
Beh penso che tra divulgare un esempio di codice per Phison e dire che solo con Phison si può fare ci passi parecchia differenza.

Se chi ha divulgato la notizia mesi fa lo riteneva un pericolo reale fa pensare che siano un po' (il che non vuol dire tutti) i controller che permettono certe libertà.
E poi fosse anche uno solo bisogna vedere la sua diffusione nel mondo.
Anche un 20% di periferiche hackabili sarebbe troppo.

Questo però senza dover alimentare teorie del complotto o applicare regole drastiche del tipo "aboliamo usb, non usiamo più le sue insicure periferiche"

bobafetthotmail
06-10-2014, 23:31
Pensa che bello se ti si infetta un reattore nucleare... kaboooommm :eek:Vale solo per i reattori nuovi, che non esistono nè esisteranno mai di questo passo. La maggioranza dei sistemi in giro sono piuttosto vecchiotti, hanno pannelli comandi/strumenti elettromeccanici o tuttalpiù analogici.

E anche quelli leggermente più moderni non hanno porte usb.

Perchè non hanno senso.

rockroll
07-10-2014, 01:42
Nel caso di mouse, tastiere, pendrive è semplice: basterebbe memorizzare il firmware su memoria non volatile, in modo che non possa essere sovrascritto.

Tanto quando mai è necessario aggiornare il firmware di questo genere di periferiche ?

Certo, è la prima cosa cui ho pensato anche io: è l'uovo di Colombo.
Perdi l'aggiornabilità, è vero, ma il chip contenente in FW potrebbe essere reso facilmente sostituibile ed intercambiabile.

bobafetthotmail
07-10-2014, 08:01
Certo, è la prima cosa cui ho pensato anche io: è l'uovo di Colombo.
Perdi l'aggiornabilità, è vero, ma il chip contenente in FW potrebbe essere reso facilmente sostituibile ed intercambiabile.Basta fare che il firmware sia contenuto nel driver e il dispositivo ha soltanto delle cache volatili dove non resta nulla allo spegnimento.

Tanta roba è già così (primi fra tutti le schede wireless).

pabloski
07-10-2014, 09:55
Basta fare che il firmware sia contenuto nel driver e il dispositivo ha soltanto delle cache volatili dove non resta nulla allo spegnimento.

Tanta roba è già così (primi fra tutti le schede wireless).

Deve comunque avere un firmware, altrimenti come fa a registrarsi?

Considera pure che un driver, in genere, supporta più dispositivi di una stessa famiglia.

Esempio banale è il driver uvc. Supporta tutte le classi di periferiche uvc ( cioè webcam e similari ). Ovviamente non è un driver specifico per un certo modello di una certa famiglia di webcam, per cui è impossibile ficcarci dentro il firmware da caricare sulla periferica.

gd350turbo
07-10-2014, 10:20
Basta fare che il firmware sia contenuto nel driver e il dispositivo ha soltanto delle cache volatili dove non resta nulla allo spegnimento.

Tanta roba è già così (primi fra tutti le schede wireless).

Io, tranne che per alcuni dispositivi, non capisco che necessità ci sia di mettere un firmware riscrivibile...
Metterlo dentro ad una semplice rom, non risolverebbe tutti i problemi ?
E in altri casi, mettere uno switch fisico write protect ?

FabryHw
07-10-2014, 11:30
Un rom esterna al microcontroller sarebbero due chip, maggiori costi e soprattutto maggiore spazio occupato entrambe le cose inaccettabile in certi contesti.

Una rom interna (quindi già preprogrammata se rispettiamo la sigla rom) vuol dire costruiri chip specifici (che a volte fanno con gli asic) caso per caso e si ritorna al problema dei costi.

Uno switch hw per per abilitare la scrittura invece potrebbe essere una buona soluzione anche se in alcuni casi sarebbe scomodo.
Pensiamo ad un SSD (alcuni hanno un controller usb interno), se dici al possessore che ad ogni aggiornamento deve estrarre il disco e spostare un ponticello finisce che questo ti lascia il ponticello sempre su write-enable dopo il secondo aggiorn. per evitare la scomodità :D
Magari (non lo so tiro ad indovinare) molti controller usb hanno già una funzione simile, il problema è che per comodità di aggiornm. il produttore (della periferica) lo ha impostato su write-enable :D

E' inutile sicurezza e comodità non andranno mai d'accordo.
Molte falle di sicurezza nascono proprio da scelte fatte per dare maggiore comodità all'utente finale.

pabloski
07-10-2014, 12:54
Io, tranne che per alcuni dispositivi, non capisco che necessità ci sia di mettere un firmware riscrivibile...
Metterlo dentro ad una semplice rom, non risolverebbe tutti i problemi ?
E in altri casi, mettere uno switch fisico write protect ?

Ma infatti si potrebbe mettere in una rom invece di una flash.

La tecnologia antifuse fu creata apposta ed è diffusa su molte famiglie di microcontrollori e fpga.

Inoltre mi sfugge completamente la ragione per cui il firmware debba essere riscrivibile. Su alcune tipologie di periferiche ( webcam, stampanti, ecc... ) ha un senso, ma su una pendrive? C'è qualcuno qui che ha mai aggiornato il firmware delle sue pendrive?

gd350turbo
07-10-2014, 13:00
Una rom interna (quindi già preprogrammata se rispettiamo la sigla rom) vuol dire costruiri chip specifici (che a volte fanno con gli asic) caso per caso e si ritorna al problema dei costi.


Una pennetta usb, prodotta in milioni di esemplari, penso, anzi ipotizzo, che il costo di ingegnerizzazione di una rom, non incida più di tanto.


Uno switch hw per per abilitare la scrittura invece potrebbe essere una buona soluzione anche se in alcuni casi sarebbe scomodo.


Io anni fa, i ricordo che avevo delle schede di memoria con un switchettino, minuscolo per il write protect, tipo quello che c'era sui floppy...


Pensiamo ad un SSD (alcuni hanno un controller usb interno), se dici al possessore che ad ogni aggiornamento deve estrarre il disco e spostare un ponticello finisce che questo ti lascia il ponticello sempre su write-enable dopo il secondo aggiorn. per evitare la scomodità :D


Bè chi aggiorna, è perchè sa quello che fa, se sa quello che fa, sa a cosa serve il write enable...

Ma infatti si potrebbe mettere in una rom invece di una flash.

La tecnologia antifuse fu creata apposta ed è diffusa su molte famiglie di microcontrollori e fpga.

Inoltre mi sfugge completamente la ragione per cui il firmware debba essere riscrivibile. Su alcune tipologie di periferiche ( webcam, stampanti, ecc... ) ha un senso, ma su una pendrive? C'è qualcuno qui che ha mai aggiornato il firmware delle sue pendrive?

Si sulle periferiche importanti, ok, ci può stare,con qualche accorgimento...
Io di periferiche usb di cui aggiornavo il firmware, mi ricordo la chiavetta 3g della vodafone, che sbrandizzavo..

FabryHw
07-10-2014, 13:35
Una pennetta usb, prodotta in milioni di esemplari, penso, anzi ipotizzo, che il costo di ingegnerizzazione di una rom, non incida più di tanto.

Ma probabilmente per alcuni casi è già così.

Ma in generale il produttore di controller perché dovrebbe fare 3 modelli separati del suo chip (es. una per la pennetta, una per la webcam ed uno per la tastiera) quando può farne uno solo con fw riprogrammabile ?
Con la seconda soluzione nel caso che sbagli le stime di vendita nel mercato penne usb, può sempre riciclare la sovraproduzione sul mercato tastiere e webcam, mentre con la prima soluzione semplicemente li butta o li tiene a magazzino per anni (e poi magari li butta perché diventati obsoleti :D).
Lo stesso vale anche per il produttore di periferiche che compra magari 100.000 controller con l'intento iniziale di fare solo penne usb e poi nei mesi/anni successivi scopre che può marginare anche sul mercato delle tastiere riciclando i controller già a magazzino.


Io anni fa, i ricordo che avevo delle schede di memoria con un switchettino, minuscolo per il write protect, tipo quello che c'era sui floppy...

Sulle schede SD c'è tuttora. Forse la gente non lo nota più perché ormai quasi tutti usano micro-sd dove per motivi di spazio l'hanno tolto (ma il supporto hw c'è ancora, manca solo lo switch fisico).


Bè chi aggiorna, è perchè sa quello che fa, se sa quello che fa, sa a cosa serve il write enable...

Il problema è che se poi lo lasci sempre su enabled per comodità non cambia nulla ed il problema che del software malevole faccia a tua insaputa modifiche ritorna.

Dai sulle SD la protezione c'è, adesso dimmi quanti l'hanno mai usata davvero?
Quanti scrivono la SD e poi la bloccano in scrittura per riabilitarla solo quando serve ?
Parlo di casi in cui la SD è usata per lo più in lettura (es Collezione di MP3 non aggiornata 10 volte al gg :D ma al più 2 volte al mese) e le scritture sono poco frequenti.

Praticamente nessuno (me compreso) questo anche quando le SD erano diffuse e non c'erano ancora tante mini e micro in giro !
Tant'è che sulle micro (e mi pare anche mini) l'hanno rimossa oltre che per motivi di spazio anche perché tanto non la usava quasi nessuno ed infatti nessuno si è lamentanto della mancanza dello switch (mancanza fisica, poi il supporto c'è ancora in teoria).

Poi però se un virus formatta la SD a ns insaputa non possiamo lamentarci.

gd350turbo
07-10-2014, 13:55
Ma probabilmente per alcuni casi è già così.

Ma in generale il produttore di controller perché dovrebbe fare 3 modelli separati del suo chip (es. una per la pennetta, una per la webcam ed uno per la tastiera) quando può farne uno solo con fw riprogrammabile ?
Con la seconda soluzione nel caso che sbagli le stime di vendita nel mercato penne usb, può sempre riciclare la sovraproduzione sul mercato tastiere e webcam, mentre con la prima soluzione semplicemente li butta o li tiene a magazzino per anni (e poi magari li butta perché diventati obsoleti :D).
Lo stesso vale anche per il produttore di periferiche che compra magari 100.000 controller con l'intento iniziale di fare solo penne usb e poi nei mesi/anni successivi scopre che può marginare anche sul mercato delle tastiere riciclando i controller già a magazzino.


Non conosco i prezzi di produzione di questi "cosi" quindi non ti so dire se è conveniente riprenderli e riprogrammarli, o farne dei nuovi...
Anche questa è una possibilità...


Sulle schede SD c'è tuttora. Forse la gente non lo nota più perché ormai quasi tutti usano micro-sd dove per motivi di spazio l'hanno tolto (ma il supporto hw c'è ancora, manca solo lo switch fisico).

Il problema è che se poi lo lasci sempre su enabled per comodità non cambia nulla ed il problema che del software malevole faccia a tua insaputa modifiche ritorna.

Dai sulle SD la protezione c'è, adesso dimmi quanti l'hanno mai usata davvero?
Quanti scrivono la SD e poi la bloccano in scrittura per riabilitarla solo quando serve ?


eh, la risposta è ovviamente scontata !


Poi però se un virus formatta la SD a ns insaputa non possiamo lamentarci.

e così che kroll ontrak ti prende parecchie centinaia di euro quando gli porti la scheda da recuperare !

maximuz
07-10-2014, 19:39
Questo http://www.grix.it/viewer.php?page=6484 con un PIC18F2550 emulava un mouse ed una tastiera. Tramite la tastiera avviava notepad e scriveva un messaggio all'utente, ora mettere l'avvio di altri commandi era un gioco da ragazzi basta conoscere gli shortcut di windows/linux/macosx.

uziel
08-10-2014, 12:21
a parte la difficolta' nel cambiare il firmware di un dispositivo usb ma se inserisci una pennetta ed il so rileva una tastiera o una stampante qualche sospetto ti viene..

Lithium_2.0
08-10-2014, 13:57
Quando era uscito l'articolo su ArsTechnica (http://arstechnica.com/security/2014/07/this-thumbdrive-hacks-computers-badusb-exploit-makes-devices-turn-evil/) un commento in particolare spiegava un po' meglio la situazione -> 27319665 (http://arstechnica.com/security/2014/07/this-thumbdrive-hacks-computers-badusb-exploit-makes-devices-turn-evil/?comments=1&post=27319665)

Anche in questo articolo di Wired leggendo i primi commenti dopo poco si legge questo -> 1616755249 (http://www.wired.com/2014/10/code-published-for-unfixable-usb-attack/#comment-1616755249)

Ora io non sono un esperto ma se questi commenti sono realistici come sembrano direi che non è il caso di alzare un polverone per BadUSB.. da come era stato annunciato sembrava che in poco tempo tutte le tastiere, i mouse e le pendrive di tutto il mondo si sarebbero infettate in pochi giorni (adesso che hanno anche pubblicato i sorgenti poi..)

Ci vorrebbe un bell'articolo da un esperto che chiarisca per bene la situazione :D

FabryHw
08-10-2014, 14:14
a parte la difficolta' nel cambiare il firmware di un dispositivo usb ma se inserisci una pennetta ed il so rileva una tastiera o una stampante qualche sospetto ti viene..

Forse noi esperti di PC probabilmente si, ma per l'80% della gente in giro penso che non ci farebbero manco caso alle scritte che passano sullo schermo.

Inoltre anche per noi, la cosa deve avvenire con noi davanti allo schermo.
Non so tu ma io non vado tutti i gg a controllare le periferiche installate per vedere se c'è qualcosa che non mi risulta.
Es. ho una scheda di rete virtuale (che tra l'altro non funziona neanche ed è solo per quello che l'ho notata) che non so che software me l'abbia installata, quando e a che serve (quindi non so se posso rimuoverla con sicurezza).
E questo probabilmente l'ho notato mesi dopo la sua installazione (se è/era un malware ha già fatto ampiamente il suo lavoro).

Un tastiera che attiva una scheda ethernet usb solo in determinati orari penso che passerebbe anche a me inosservata (salvo proprio la botta di fortuna di vedere la fase di installazione driver mentre sono al PC).

zappy
09-10-2014, 09:35
Sì sì, giusto giusto. Basta leggere su wikipedia ...

ah, bhe, se lo dice wikipedia...
sicuramente è la VVVerisssima VVVerità :doh:

zappy
09-10-2014, 09:38
Vale solo per i reattori nuovi, che non esistono nè esisteranno mai di questo passo.

Per fortuna! :D
La maggioranza dei sistemi in giro sono piuttosto vecchiotti, hanno pannelli comandi/strumenti elettromeccanici o tuttalpiù analogici.
E anche quelli leggermente più moderni non hanno porte usb.
Perchè non hanno senso.
Quindi ci sono le marmotte che controllano le lancette e muovono le leve? :D
Nessun computer? Ne dubito.:mbe:

hrossi
09-10-2014, 09:40
Gombloddoooo!!

Hermes

fk0
09-10-2014, 21:00
Questo http://www.grix.it/viewer.php?page=6484 con un PIC18F2550 emulava un mouse ed una tastiera. ........

E cosi' non sono l'unico a usare questi trucchetti; io l'ho usato per connettere tre pulsanti a pedale da utilizzare con i giochi, posso mandare sia eventi che tastiera che mouse o aggiungere delle macro (il codice e' mio e lo posso cambiare a piacimento cosi' come ripubblicare);

Ho il codice anche per creare 4 joypad (e connettere fino a 32 potenziometri), l'ho fatto sia su pic che arm ma l'ho usato solo in ambito lavorativo....

L'intenzione comunque era di scrivere un pannello spartano per windows che scrivesse nella eeprom la sequenza di comandi da mandare per ogni pedale premuto ma non ho mai portato avanti il progetto, volevo anche pubblicarlo sorgenti inclusi; e' finita che ho la jtag perennemente connessa e il compilatore installato, che comunque mi servono per altre appicazioni.
Magari un giorno se ho voglia, invece di giocare lo termino.

E comunque tornando in topic, non e' che si possa scrivere a piacimento su ogni dispositivo usb, cosi' come molti prevedono una modalita' isp e il firmware si puo' ripristinare.

A mio parere prima di tentare di mettere le mani su una periferiche usb ce ne vuole; prima bisogna avere il controllo completo della macchina che quindi deve essere compromessa, poi bisogna conoscere molto bene l'hardware della periferica usb e molto spesso anche i componenti che vi stanno attorno 9le flash non si scrivono tutte allo stesso modo).

Il rischio che vedo possibile e' quello di un virus la cui funzione (o payload se vogliamo usare il termine) e' quello di creare un danno rendendo inoperativo il dispositivo, un po' come quei virus una dozzina d'anni fa che piallavano il bios di alcune schede madri; applicazioni pratiche quale il furto di password, etc, le vedo molti difficili se non altro perche' chi ne ha le capacita' difficilmente ne ha intenzione dato che ci sono metodi piu semplici.

E infine, ho sorriso nel leggere il thread, ne ho lette veramente di tutti i colori, ma per fortuna poco di cio' che ho letto e' realistico o fattibile.

fabcal2469
11-10-2014, 13:57
basta mettere un micro fusibile nel piedino di scrittura che si bruci dopo la programmazione di fabbrica e due pin da cortocircuitare per ripristinare l'opzione di aggiornamento. Per il resto pienamente d'accordo con fk0 aggiungendo che ora finalmente so come produrmi le chiavette di protezione del software senza spendere 45 euro + iva a chiavetta, usando delle semplici pendrive (tagliando il pin di scrittura dopo averle programmate) :-)

FabryHw
29-12-2014, 18:04
Ecco una applicazione pratica di hacking con prodotti usb programmabili:
http://www.tomshw.it/cont/news/attacco-usb-backdoor-su-os-x-e-windows-in-60-secondi/61475/1.html

Ovviamente non è proprio come riprogrammare la chiavetta usb generica come si parlava in questo thread, ma il principio di cosa ci si può fare quando hai l'hw programmabile resta il medesimo.

Naturalmente si può obiettare che quello che fa con la chiavetta lo poteva fare nello stesso modo sedendosi al pc (tanto il proprietario è assente), ma di sicuro dà meno nell'occhio avvicinarsi al pc incustodito di qualcuno, collegarci una chiavetta per 60 sec e poi andarsene (portandosi dietro la chiavetta), che sedersi al tavolo per lo stesso tempo (o anche di più, noi umani siamo molto più lenti di un software) facendosi magari vedere da molti.

bobafetthotmail
29-12-2014, 19:09
Quindi ci sono le marmotte che controllano le lancette e muovono le leve? :DLe persone che lavorano alla centrale che fanno secondo te?

Eress
30-12-2014, 07:24
Allora forse sarebbe il caso di utilizzare meno pendrive per scambio dati e molto più il wifi, cosa ormai semplicissima per qualsiasi divice/computer. Pendrive che peraltro da sempre sono un veicolo di porcherie di ogni genere. Personalmente da tempo non uso praticamente più pendrive. Ci tengo solo le installazioni dei vari OS, OS X/Windows.

zappy
30-12-2014, 17:57
Le persone che lavorano alla centrale che fanno secondo te?
LOL, guarda che siamo nel 21° secolo, non nel 1955 :D

zappy
30-12-2014, 17:59
Allora forse sarebbe il caso di utilizzare meno pendrive per scambio dati e molto più il wifi, cosa ormai semplicissima per qualsiasi divice/computer. Pendrive che peraltro da sempre sono un veicolo di porcherie di ogni genere. Personalmente da tempo non uso praticamente più pendrive. Ci tengo solo le installazioni dei vari OS, OS X/Windows.
si, come no... il wi-fi è la cosa più sicura del mondo :doh: :muro:

Eress
30-12-2014, 18:03
si, come no... il wi-fi è la cosa più sicura del mondo :doh: :muro:
Per scambiare dati certamente più di queste pendrive infette veri zoo di malware di ogni genere e tipo. Personalmente non accetto pendrive collegate al mio PC, se non sono le mie :D

bobafetthotmail
30-12-2014, 21:22
LOL, guarda che siamo nel 21° secolo, non nel 1955 :DGuarda che gli automatismi necessari alla sicurezza di una centrale si potevano fare tranquillamente anche con sistemi elettromeccanici (sono semplici valvole/interruttori che reagiscono ad un aumento di pressione/temperatura, roba che abbiamo tutti in casa nei sistemi di riscaldamento), serve un supervisore umano per motivi legali, e la maggioranza della gente sta li a fare manutenzione programmata o controllare lo stato del sistema.

Una centrale nucleare non è particolarmente complessa da far funzionare. Molti processi industriali sono MOLTO ma MOLTO più complessi e pericolosi.

zappy
03-01-2015, 15:59
Per scambiare dati certamente più di queste pendrive infette veri zoo di malware di ogni genere e tipo. Personalmente non accetto pendrive collegate al mio PC, se non sono le mie :D
perchè, le tue pendrive sono antimalware? Non ha alcuna importanza cosa c'è sulla penna o come arriva il malware, importa come è configurata la macchina e come reagisce a queste "cose".

zappy
03-01-2015, 16:02
Guarda che gli automatismi necessari alla sicurezza di una centrale si potevano fare tranquillamente anche con sistemi elettromeccanici (sono semplici valvole/interruttori che reagiscono ad un aumento di pressione/temperatura, roba che abbiamo tutti in casa nei sistemi di riscaldamento), serve un supervisore umano per motivi legali, e la maggioranza della gente sta li a fare manutenzione programmata o controllare lo stato del sistema.

Una centrale nucleare non è particolarmente complessa da far funzionare. Molti processi industriali sono MOLTO ma MOLTO più complessi e pericolosi.
LOL si, un impianto di riscaldamento con sodio fuso a 500° :D
Vabbè va, se sei convinto che siano giocattoli l'importante e che non te ne diano una in mano :doh: :p