BadUSB, la più grave falla di sicurezza su USB è adesso pubblica

BadUSB, la più grave falla di sicurezza su USB è adesso pubblica

È stato rilasciato il codice sorgente di BadUSB, una falla di sicurezza che permette di modificare il firmware di qualsiasi periferica USB

di pubblicata il , alle 08:33 nel canale Periferiche
 

I ricercatori di sicurezza Adam Caudill e Brandon Wilson hanno pubblicato il codice sorgente di una vulnerabilità presente nei firmware delle periferiche USB, nota come BadUSB. Rivelata da Karsten Nohl a luglio durante la conferenza di sicurezza Black Hat, i due ricercatori hanno effettuato un'operazione di reverse engineering per scoprirne i dettagli con lo scopo di renderli pubblici.

L'obiettivo è quello di ricevere le attenzioni dei produttori di periferiche USB, in modo che questi si adoperino per fornire una qualche misura di sicurezza per BadUSB, ad oggi ancora rimasto irrisolto. Come sappiamo, tutti i dispositivi USB hanno un firmware che gestisce l'interfacciamento con i dispositivi ai quali vengono collegati e la vulnerabilità non è presente solamente sui pendrive USB, ma può essere implementata su molte tipologie di periferiche, fra cui mouse e tastiere.

Naturalmente, i dispositivi USB non hanno procedure intrinseche per prevenire modifiche sul codice del firmware integrato, né le specifiche del protocollo prevedono contromisure simili a problemi del genere. I software di sicurezza, inoltre, non riescono ad effettuare scansioni sui firmware delle periferiche, né hanno i permessi necessari per farlo. Sistemare la falla è possibile, secondo chi l'ha studiata e diffusa, eseguendo il controllo del checksum durante l'installazione del dispositivo.

Una soluzione c'è quindi, ma potrebbe richiedere periodi di tempo molto lunghi per la diffusione su larga scala in quanto potrebbe essere necessaria la riscrittura dello standard dalle sue fondamenta. I firmware USB hanno dimensioni di 64KB, a volte anche meno, sufficienti per poter integrare al suo interno codice in grado di effettuare keylogging, redirect DNS o altre azioni con finalità malevole. Nel caso il firmware desse esito negativo nel confronto del checksum con quello originale, con il fix la periferica risulterebbe inutilizzabile.

Qualsiasi sistema informatico è vulnerabile a BadUSB, per via della natura aperta dello standard USB, sia esso basato su OS X, iOS, Android, Windows o Linux. Al momento non c'è tuttavia alcuna versione universale dell'exploit, ovvero funzionante con tutte le periferiche USB. Quello pubblicato permette di accedere al firmware delle chiavette USB prodotte da Phison, ma non sono noti i nomi delle società che si riforniscono dalla società taiwanese.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

52 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
qboy06 Ottobre 2014, 08:43 #1
alla nsa si staran facendo due risate
hrossi06 Ottobre 2014, 09:17 #2
E come fa un codice malevolo a finire nelle righe del firmware di un dispositivo usb? Non di certo da solo, quindi questo tipo di problemi, come spesso accade, si generano tra la sedia e il monitor. Io lo reputo un non-problema quando di fatto i firmware li preleviamo dai siti ufficiali delle rispettive case madri della periferica usb. E loro non hanno alcun interesse a rendere problematico l'uso delle stesse.

Hermes
tmx06 Ottobre 2014, 09:30 #3
un bel "colpo di fortuna" per i produttori, con il nuovo USB alle porte... ottimo tempismo
Zifnab06 Ottobre 2014, 09:41 #4
Nel caso il firmware desse esito negativo nel confronto del checksum con quello originale, con il fix la periferica risulterebbe inutilizzabile.


Ah beh, proprio un ottimo fix
inited06 Ottobre 2014, 09:49 #5
Ovviamente il fix ha senso quando si dà valore alla sicurezza sopra rispetto alla funzionalità della periferica e, chiaramente, questo è vero in moltissimi contesti.

Oltretutto, non è affatto un "non-problema", per moltissima gente. Prelevare firmware dalle case madri è un'attività da smanettoni, mentre il problema è rappresentato dagli utenti senza reale formazione, i colleghi d'ufficio che si scambiano pendrive, che non sospetterebbero minimamente di un mouse o una tastiera cinesi date dal collega per rimpiazzarne uno rotto e poter continuare a lavorare, magari lodandone anche il costo basso. Se è vero che oltre metà delle infezioni nel mondo sono dovute allo scambio di supporti di memoria infetti, più che non dall'accesso in rete, allora questo è un problema serissimo. Ci sono poi una serie di dispositivi che possono essere esplosivamente più pericolosi, hub usb o lettori di memory card in grado di rendere infetto ogni supporto che li attraversi, dispositivi di rete con supporto usb in grado di veicolarlo sulla propria rete, e via dicendo.
bobafetthotmail06 Ottobre 2014, 10:29 #6
Facilmente risolvibile a monte integrando il firmware o parte di esso nel driver (come fanno tanti dispositivi come schede wireless e GPU più nuove), così se necessario fix di sicurezza lo si può aggiornare e spedire a tutti in automatico tramite windows update (o OSX update o una modifica al driver nel kernel per Linux e BSD) per tappare falle del genere a tappeto senza richiedere all'utente di fare cose strane come cambiare il firmware dei controller USB che non credo sia neanche possibile fare senza smontare roba.

Originariamente inviato da: hrossi
E come fa un codice malevolo a finire nelle righe del firmware di un dispositivo usb? Non di certo da solo, quindi questo tipo di problemi, come spesso accade, si generano tra la sedia e il monitor. Io lo reputo un non-problema quando di fatto i firmware li preleviamo dai siti ufficiali delle rispettive case madri della periferica usb. E loro non hanno alcun interesse a rendere problematico l'uso delle stesse.

Hermes
Chi è che installa i firmware dei controller USB?
emuboy06 Ottobre 2014, 10:42 #7
la situazione e' piu' complessa, chi installa il firmware? semplice, il virus stesso.

Io, malintenzionato ti do una chivetta con un firmware modificato, con una scusa tipo : "mi passi il pornazzo che stavi vedendo l'altra sera?"

tu lo metti nel pc,il software scatta e contagia il tuo pc, arriva tua sorella, e vuole ascoltare l'album di Justin, mette la chiavetta nel tuo pc, mentre tu gli dici "Ferma quella m***a" il firmware ha riflashato il firmware della chiavetta di tua sorella, tua sorella va via piangendo dicendo "tu non capisci l'arte" stacca la chiavetta e l'atttacca nel suo pc...e il ciclo continua...


Volete avere una visione apocalittica?

Inserite la chiavetta in un internet point o lasciate decine di chiavette all'aereoporto.

Altro che ebola.
pabloski06 Ottobre 2014, 10:57 #8
Originariamente inviato da: qboy
alla nsa si staran facendo due risate


Considerando il tipo di vulnerabilità, mi pare assai strano che la NSA non ne fosse già a conoscenza.

Probabilmente la usano da anni.

Originariamente inviato da: hrossi
E come fa un codice malevolo a finire nelle righe del firmware di un dispositivo usb? Non di certo da solo, quindi questo tipo di problemi, come spesso accade, si generano tra la sedia e il monitor.


Non stai immaginando tutti i possibili vettori d'attacco. Esempi banali:

1. un produttore ( o una spia di una terza parte ) che t'infila il malware direttamente sulle linee di produzione
2. un malware drive-by-download che t'infetta il pc e poi le periferiche usb in modo da ottenere l'invulnerabilità agli antivirus
3. un tecnico che t'infetta le periferiche quando porti in assitenza il pc e/o una o più periferiche
4. un nemico che sostituisce la tua pendrive con una identica ma infettata ( o fisicamente t'infetta la pendrive )
5. un malware per smartphone che sfrutta questa vulnerabilità per infettare il pc appena lo smartphone viene collegato ad esso

E temo ci siano altre possibilità che non mi sono ancora venute in mente.

E il tutto non è praticamente patchabile!!
LMCH06 Ottobre 2014, 11:28 #9
Originariamente inviato da: pabloski
E temo ci siano altre possibilità che non mi sono ancora venute in mente.


Gli SDK forniti dai produttori di microcontroller con USB integrato, sono un ottima base da cui partire per sviluppare codice d'attacco per intere famiglie di dispositivi basati su quella famiglia di microcontroller.
Con la possibilità di sviluppare "motori d'infezione" che innestano codice aggiuntivo nella flash rimasta libera del microcontroller lasciando apparentemente intatto il firmware già esistente (con l'aggiunta di uno o più finti dispositivi malevoli).

Quindi è possibile sviluppare un malware che, integrando più "motori d'infezione", riconosce 10..20 famiglie di microcontroller USB tra i più utilizzati su mouse, chiavette di memoria, ecc.
e li infetta in base alle esigenze di chi lo ha sviluppato.

Ah! E come se non bastasse, alcune periferiche integrate sui notebook ed ultrabook sono in realtà dei dispositivi USB (di solito le webcam, ed i lettori di mmc, sdcard e microsd) quindi se vengono infettati e non sapete come aprire il guscio e disconnettere i connettori giusti son dolori.
san80d06 Ottobre 2014, 11:37 #10
Originariamente inviato da: qboy
alla nsa si staran facendo due risate


ma loro lo sapevano già

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^