Usbharpoon : Sembra un semplice cavetto di ricarica USB.

USBHarpoon & BadUSB

Un gruppo di esperti in sicurezza hanno costruito una versione “attiva” di un cavo di ricarica USB  che può compromettere un computer in pochi secondi.

USBHarpoon
USBHarpoon

Una volta collegato, si trasforma in una periferica in grado di digitare e lanciare comandi. Con USBHarpoon, gli esperti di sicurezza hanno sostituito la chiavetta USB con un cavo di ricarica, oggetto  che è onnipresente  e che sicuramente fa divenire gli utenti meno cauti.

Dietro il progetto USBHarpoon ci sono Olaf Tan e Dennis Goh del RFID Research Group, Vincent Yiu di SYON Security e Kevin Mitnick, che hanno catalizzato l’intera collaborazione.

Già nel 2014 nell’ambito della Black Hat Conference, gli specialisti della crittografia Karsten Nohl e Jakob Lell avevano introdotto il concetto di BadUSB – un problema di sicurezza USB che permette agli aggressori di trasformare una periferica USB in una tastiera che può essere utilizzata per “digitare” i comandi.

L’attacco del tipo  USBHarpoon / BadUSB è riuscito anche sulle macchine sbloccate, dove può lanciare comandi che scaricano ed eseguono un payload. Su Windows, i comandi possono essere eseguiti direttamente dal prompt Esegui; su Mac e Linux può lanciare un terminale e fare quello che vuole.

Per ora , quando è attivo l’attacco, risulta visibile sullo schermo, quindi l’attaccante deve trovare un metodo per nasconderlo. Yiu dice che la squadra sta attualmente esplorando metodi per renderlo stealth .

Questi ricercatori ed esperti di sicurezza hanno, con questo studio,  dimostrato come possa essere pericoloso utilizzare cavetti e punti di ricarica sparsi tra alberghi e aereoporti .

Come difendersi

  1. Come buona norma di sicurezza, utilizzare account amministrativi solo quando serve.
  2. Utilizzare cavi e periferiche di ricarica acquisiti da primarie case (si spera che siano “puliti”)
  3. Se vi hanno dato in regalo periferiche (anche chiavette usb) chiedetevi sempre il perchè !
  4. Acquistate cavetti che non siano dati/ricarica ma solo ricarica e con quelli ridate linfa alle periferiche che utilizzate (chi puo’ dire cosa ci sia in un drone , in una cornice digitale o in una sigaretta elettronica ?)
  5. Cercate di non utilizzare le porte USB del computer come fonte di ricarica per periferiche.

Sembrerebbe paranoico, ma dati i presupposti non c’e’ da fidarsi.

Comunque il 27/03/2015 scrivevo :

Quante volte ci e’ capitato di ricaricare un dispositivo mediante porta USB del nostro pc o fare interscambio dati ?

Cellulare, tablet , cornicetta elettronica che fa bella vista sulla scrivania, auricolare bluetooth , sigaretta elettronica ….

Bene, in ogni singolo oggetto elettrico/elettronico che noi ricarichiamo/colleghiamo al nostro pc potrebbe essere progettato per poter diffondere un malware, in una diabolica logica stabilita
direttamente sulla linea di produzione.

Immaginiamo per un attimo, che un grande distributore di letori MP3/4 voglia mettere in ginocchio un paese o voglia reperire quante piu’ informazioni possibili su una determinata
area geografica; produrrebbe e metterebbe in vendita a prezzi stracciati un lettore MP3/4 con codice maligno al suo interno.

Basterebbe creare una variante nuova di un virus o malware , non immediatamente rintracciabile dagli antivirus… e il gioco e’ fatto !

E inserire un malware in una sigaretta elettronica e’ possibile ? si .. in quelle di ultima generazione … si !

Tutto ciò  è reale …..