Il pericolo viaggia attraverso i cavi USB

Il pericolo viaggia attraverso i cavi USB

I cavi USB non avevano mai destato grandi sospetti. Ma due ricercatori hanno dimostrato che è possibile prendere possesso di un computer attraverso un dispositivo mobile connesso attraverso un cavo USB. Al momento non c’è modo di tutelarsi contro questa minaccia, dato che gli antivirus non sono in grado di rilevare gli attacchi che provengono da questa fonte.

Cavi USB per attaccare un computer

I cavi USB d’ora in poi verranno guardati con sospetto… Due ricercatori hanno trovato un modo per attaccare i computer portatili con uno smartphone collegato attraverso un cavo USB.

Angelos Stavrou, assistente professore di informatica presso la George Mason University, e lo studente Zhaohui Wang hanno scritto un software che modifica la funzionalità del driver USB in modo da poter lanciare un attacco nascosto mentre qualcuno è connesso con uno smartphone o si sta eseguendo la sincronizzazione di dati tra uno smartphone e un computer.

Fondamentalmente, l’attacco tramite cavi USB funziona con l’aggiunta delle funzionalità della tastiera o del mouse per la connessione in modo che un utente malintenzionato possa quindi iniziare a digitare i comandi o fare clic sul mouse per rubare i file, eseguire il download di malware, o fare altri passaggi per prendere il controllo del computer. L’attacco funziona perché il protocollo USB può essere utilizzato per collegare qualsiasi dispositivo ad una piattaforma senza autenticazione. I due ricercatori hanno eseguito una dimostrazione di questo pericolo alla conferenza di Black Hat.

Il software che hanno scritto identifica il sistema operativo in esecuzione sul dispositivo che è collegato con un cavo USB. Sulle macchine Macintosh e Windows, si apre un messaggio dicendo che il sistema ha rilevato un nuovo dispositivo di interfaccia umana, ma non c’è un modo facilmente riconoscibile di fermare il processo. Il pop-up sul Mac può essere facilmente rimosso da un utente malintenzionato con un comando inviato tramite lo smartphone in modo che il proprietario del computer portatile non possa vederlo, mentre il messaggio pop-up su Windows in basso a sinistra dura solo uno o due secondi, rendendolo un avvertimento inefficace.

Le macchine Linux non offrono alcun preavviso di un collegamento attraverso i cavi USB, così gli utenti non avranno idea che sta accadendo qualcosa di strano, soprattutto dato che la tastiera e il mouse continuano a funzionare normalmente durante un attacco.

“Il sistema operativo dovrebbe presentare un pop-up e chiedere se l’utente vuole davvero collegare il dispositivo e specificare che tipo di dispositivo è stato identificato dal sistema”, ha detto Stavrou.

Attacchi virali USB dopo USB

Per il momento i ricercatori hanno scritto il software solo per i dispositivi Android. “Lo stesso può essere fatto per l’iPhone, ma non è ancora pronto”, ha detto Stavrou. “Si può lavorare su qualsiasi dispositivo informatico che utilizza USB”, e può funzionare tra due smartphone collegando un cavo USB tra loro, ha aggiunto il ricercatore.

“Se il vostro computer di casa è compromesso, allora potete compromettere anche il vostro telefono Android collegandoli tra loro”, ha detto Stavrou. “Allora, quando si collega il cellulare a un altro computer portatile o a un dispositivo si possono compromettere altri computer. Si tratta di un tipo di attacco virale con il cavo USB“.

L’infezione iniziale può accadere scaricando qualcosa dal Web o durante l’esecuzione di un’applicazione che è compromessa. I ricercatori hanno creato software per l’esecuzione su un computer e un attacco che può funzionare su Android, che è una modifica del kernel del sistema operativo Android.

Il software antivirus non sarebbe in grado di fermare questo attacco perché non può determinare se le attività non sono controllate da parte dell’utente. “E’ difficile distinguere il buon comportamento dal cattivo comportamento, quando si tratta di informazioni che provengono dalla tastiera”, ha detto Stavrou.

Secondo i ricercatori, non c’è molto che si possa fare per tutelarsi in questo momento. I sistemi operativi dovrebbero avere la capacità di controllare il traffico che passa attraverso i cavi USB e avvisare l’utente su cosa sta succedendo esattamente attraverso la connessione.

STAMPA     Tags:,

40 Comments

  1. giuskina 3 febbraio 2011
  2. linus 3 febbraio 2011
  3. stewe 3 febbraio 2011
  4. Fabrizio87 3 febbraio 2011
  5. Wales8686 3 febbraio 2011
  6. stewe 3 febbraio 2011
  7. NIck_BG 4 febbraio 2011
  8. Fabrizio87 3 febbraio 2011
  9. Wales8686 3 febbraio 2011
  10. Francesco12-92 3 febbraio 2011
  11. Fabrizio87 3 febbraio 2011
  12. s1m0n3t 3 febbraio 2011
  13. s1m0n3t 3 febbraio 2011
  14. Fabrizio87 3 febbraio 2011
  15. giuskina 4 febbraio 2011
  16. linus 4 febbraio 2011
  17. Alex87ai 4 febbraio 2011
  18. stewe 3 febbraio 2011
  19. s1m0n3t 3 febbraio 2011
  20. s1m0n3t 3 febbraio 2011
  21. Fabrizio87 3 febbraio 2011
  22. stewe 3 febbraio 2011
  23. Dade 3 febbraio 2011
  24. Fabrizio87 3 febbraio 2011
  25. Alex87ai 3 febbraio 2011
  26. Dade 3 febbraio 2011
  27. Fabrizio87 3 febbraio 2011
  28. Cosimo Candita 3 febbraio 2011
  29. linus 3 febbraio 2011
  30. linus 3 febbraio 2011
  31. s1m0n3t 4 febbraio 2011
  32. Cosimo Candita 3 febbraio 2011
  33. linus 4 febbraio 2011
  34. stewe 3 febbraio 2011
  35. giuskina 3 febbraio 2011
  36. Wales8686 3 febbraio 2011
  37. Wales8686 3 febbraio 2011
  38. Wales8686 3 febbraio 2011
  39. Wales8686 3 febbraio 2011
  40. Wales8686 3 febbraio 2011

Leave a Reply