Internet Security Threat Report 2014
A gravidade de uma falha de segurança USB, o que potencialmente permite que hackers para reprogramar drives USB, acaba de ser reajustados acima de um entalhe, com o lançamento do código do protótipo.
Os pesquisadores Karsten Nohl e Jakob Lell, do skunkworks segurança alemãs SR Labs, demonstrou como isso pode ser possível reprogramar o firmware dentro de algumas unidades de flash com código malicioso na conferência Black Hat, em Las Vegas, em julho. Eles apelidaram o ataque BadUSB.
Então, na semana passada, Adam Caudill e Brandon Wilson foi um passo adiante, durante uma palestra na conferência DerbyCon hackers em Louisville, Kentucky, não só por demonstrar a falha, mas também a publicação de código de prova de conceito no Github. O movimento foi projetado para empurrar os fabricantes de USB para a formulação de uma correção.
A liberação do código do protótipo, que acompanhou de Caudill e Wilson Fazendo o trabalho BadUSB para você falar é controversa, como Nohl descrito anteriormente BadUSB como praticamente inigualável. Caudill argumenta que a comunidade de segurança e os fabricantes precisam saber exatamente o quão ruim é o problema, e qual a forma que assuma, a fim de construir defesas.
Acreditamos que tudo isso deve ser público, Caudill disse aos delegados DerbyCon fio relatórios . "Não deve ser retido. Então, nós estamos liberando tudo o que temos."
"Isto foi em grande parte inspirado pelo fato de que [SR Labs] não liberar seu material. Se você vai para provar que há uma falha, você precisa liberar o material que as pessoas possam defender contra ele", acrescentou.
Ambos os trabalhos de pesquisa veio de engenharia reversa firmware USB. A ameaça de pen drives USB malicioso mais geral foi bem compreendida por anos, mesmo dando origem à observação de tipos de segurança cibernética que os dispositivos USB são "plug and presa" (um spin-segurança temático sobre "plug and play").
"A idéia de voltar a piscar o firmware de dispositivos como PCs BIOS ou HIDs para fins maliciosos já existe há algum tempo", disse Egemen Tas, veep engenharia da Comodo Group. "Por exemplo, os fraudadores têm vindo a utilizar firmware hackeado para vender drives USB que apresenta maior capacidade de armazenamento do que realmente tem."
Além disso, as agências de inteligência foram modificando o firmware do controlador USB para se esconder e criptografar os dados no prazo de drives USB, acrescentou Tas. "É apenas uma evolução natural que alguém faria uso da mesma técnica para fins maliciosos."
BadUSB é mais desagradável do que o malware típico que pode acontecer para infectar um drive USB. Por um lado, é capaz de infectar qualquer coisa com base em um micro-controlador compatível. Além disso, é também muito mais furtivos (especialmente em sua capacidade de evitar a detecção por programas antivírus) do que o malware convencional. ®
Nenhum comentário:
Postar um comentário