Aggiornamenti recenti Aprile 24th, 2024 2:00 PM
Ago 21, 2018 Giancarlo Calzetta Attacchi, Intrusione, News, RSS, Tecnologia 0
Torna l’attacco BadUSB, ma in una versione rivista che lo trasforma in USBHarpoon: un cavo USB apparentemente innocuo e pericolosissimo.
L’attacco BadUSB è ormai cosa molto nota, ma la sua ultima incarnazione USBHarpoon getta nuova luce sulle politiche da implementare in azienda.
La base dell’attacco BadUSB risiede nel fatto che, seguendo le specifiche di comunicazione USB e Plug & Play, è il dispositivo collegato alla USB a dire al computer di cosa si tratta: un disco esterno, una chiavetta dati, una tastiera o un mouse e così via.
Manipolando, quindi, sui dispositivi esterni i chip che gestiscono i collegamenti USB, si può connettere un chiavetta che dice al PC di essere un lettore di CD-Rom o una webcam e il sistema operativo non farà una piega.
Il problema è che se il chip dice all’host di essere una tastiera e poi inizia a inviare dati che rappresentano la pressione di tasti, il sistema operativo li prenderà per buoni, come se fossero inviati dall’utente.
Questo subdolo sistema di attacco ha chiaramente molti punti critici nell’uso pratico anche se sicuramente non è un problema convincere qualcuno a infilare una chiavetta USB nel PC: bisogna inserire la chiavetta USB nella porta del computer; è attualmente impossibile nascondere le operazioni completamente dal momento che gli effetti dei comandi inviati dalla tastiera virtuale sono visibili sullo schermo; l’attacco può funzionare solo finché la chiavetta è attaccata al PC e il lasso di tempo è relativamente breve se non si è fisicamente in controllo del pc da attaccare e così via. Ma qui entra in ballo USBHarpoon.
Se, infatti, si crea un cavo usb che ha al suo interno un chip che lo rende un dispositivo USB Human Interface Device (HID), le tecniche per portare a termine un attacco si moltiplicano.
“Il problema con la tecnica di BadUSB” – dice Vincent Yiu di SYON Security in un suo post– “è che il team che lo aveva sviluppato non era riuscito a creare un cavo che fosse anche un HID. USBHarpoon, invece, funziona proprio come un cavo USB a tutti gli effetti: trasferisce dati, carica gli smartphone, alimenta gli HUB ed è anche un dispositivo HID”.
Quindi, Vincent Yiu, con l’aiuto del famoso Kevin Mitnick e dei ricercatori Olaf Tan and Dennis Goh di RFID Research Group, hanno dato vita a un proof of concept davvero inquietante: qualsiasi cavo USB potrebbe nascondere qualsiasi tipo di minaccia.
Nel video qui sotto vediamo un esempio di come collegando un drone (non modificato) al pc tramite un cavo USB “USBHarpoonato”, si lanci una shell che esegue dei comandi.
Sicuramente l’attacco soffre ancora di tutte le difficoltà che erano intrinseche in BadUSB, ma il nuovo formato permette di mettere in pratica tutta una serie di tecniche per evitare di essere scoperti.
La connesione come dispositivo HID, che viene annunciata agli utenti con il classico suono di connessione della periferica, può essere mascherato ritardando la procedura al momento in cui viene connessa una periferica al cavo, per esempio.
In questo modo, l’apparizione fugace di una schermata di shell potrebbe essere imputata al dispositivo collegato e non al cavo.
Un’altra possibilità è quella di attivare da remoto l’attacco USBHarpoon con un comando radio quando si può vedere che la postazione bersaglio è vuota e così via o l’operatore è distratto (magari dallo stesso attaccante tramite una telefonata).
Come si può quindi mitigare un attacco camuffato da tastiera collegata al PC? Bloccare a priori i dispositivi usb di quel tipo non è una soluzione a meno di non fornire tastiere proprietarie (o seriali) a tutta l’azienda.
Si potrebbe usare un “preservativo USB” ovvero un adattatore usb a cui sono stati scollegati i pin che trasmettono dati, ma in questo caso, bisognerebbe esser sicuri che nessuno di questi “USB Condom” venga sostituito con un dispositivo USBHarpoon che ne replica le funzioni.
“Il problema che sta dietro a BadUSB” – dice Karsten Nohl, il ricercatore che ha sviluppato BadUSB – “è che nessuno ha preso in considerazione il problema. Il fatto che un cavo di ricarica per lo smartphone possa diventare un vettore d’attacco, magari, servirà a ricordarci del problema”.
Purtroppo, in realtà, una soluzione è tutt’altro che semplice da trovare perché il grande vantaggio delle porte USB è proprio quello di permettere alle periferiche di esser riconosciute ovunque.
A proposito, ovviamente questo attacco funziona anche se il cavo modificato viene collegato alla porta host USB C (o micro USB) di uno smartphone o tablet.
Apr 23, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 16, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 22, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...