Karsten Nohl è un ricercatore che ha scoperto come infettare qualsiasi dispositivo USB mostrando un esempio di malware che attacca il controller hardware nel corso dell’ultima Black Hat conference a Las Vegas. Denominato “BadUSB” il malware era interessante giacché non facilmente identificabile, una problematica in sostanza impossibile da risolvere; era ad ogni modo considerato poco pericoloso perché finora nessuno aveva diffuso il codice sorgente creato dallo sviluppatore che aveva individuato la vulnerabilità.
Gli hacker Adam Caudill e Brandon Wilson hanno ora usato delle tecniche d’ingegneria inversa per individuare la tecnica usata da Nohl, riprodotto la vulnerabilità e diffuso il sorgente che permette di sfruttarla.
Secondo Caudill aver reso nota la modalità con cui è possibile sfruttare la vulnerabilità, porterà i produttori a creare fix adeguati; quando e se vedremo la soluzione al problema, è tutto da dimostrare.
BadUSB può essere memorizzato su un dispositivo USB, sfruttato per prendere controllo di un PC ed eseguire diverse operazioni, come ad esempio cancellare file o reindirizzare il traffico Internet. Peculiarità di questo malware è che non si installa nella memoria flash del dispositivo, ma nel firmware del controller, il chip che gestisce lo scambio bidirezionale dei dati con l’USB: una tecnica ingegnosa che rende molto complesso, se non impossibile, rilevare la presenza del software malevolo.
Nel corso della conferenza Black Hat i ricercatori avevano connesso uno smartphone a un computer al computer, mostrando la possibilità di installare una backdoor usando la porta USB. Lo standard USB non prevede l’uso di firme per l’installazione dei firmware: ciò significa che chiunque può riprogrammare il firmware di un dispositivo senza disporre di autorizzazioni e tecnologie di cifratura note ai produttori.