Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Ago 21, 2018 Giancarlo Calzetta Attacchi, Intrusione, News, RSS, Tecnologia 0
Torna l’attacco BadUSB, ma in una versione rivista che lo trasforma in USBHarpoon: un cavo USB apparentemente innocuo e pericolosissimo.
L’attacco BadUSB è ormai cosa molto nota, ma la sua ultima incarnazione USBHarpoon getta nuova luce sulle politiche da implementare in azienda.
La base dell’attacco BadUSB risiede nel fatto che, seguendo le specifiche di comunicazione USB e Plug & Play, è il dispositivo collegato alla USB a dire al computer di cosa si tratta: un disco esterno, una chiavetta dati, una tastiera o un mouse e così via.
Manipolando, quindi, sui dispositivi esterni i chip che gestiscono i collegamenti USB, si può connettere un chiavetta che dice al PC di essere un lettore di CD-Rom o una webcam e il sistema operativo non farà una piega.
Il problema è che se il chip dice all’host di essere una tastiera e poi inizia a inviare dati che rappresentano la pressione di tasti, il sistema operativo li prenderà per buoni, come se fossero inviati dall’utente.
Questo subdolo sistema di attacco ha chiaramente molti punti critici nell’uso pratico anche se sicuramente non è un problema convincere qualcuno a infilare una chiavetta USB nel PC: bisogna inserire la chiavetta USB nella porta del computer; è attualmente impossibile nascondere le operazioni completamente dal momento che gli effetti dei comandi inviati dalla tastiera virtuale sono visibili sullo schermo; l’attacco può funzionare solo finché la chiavetta è attaccata al PC e il lasso di tempo è relativamente breve se non si è fisicamente in controllo del pc da attaccare e così via. Ma qui entra in ballo USBHarpoon.
Se, infatti, si crea un cavo usb che ha al suo interno un chip che lo rende un dispositivo USB Human Interface Device (HID), le tecniche per portare a termine un attacco si moltiplicano.
“Il problema con la tecnica di BadUSB” – dice Vincent Yiu di SYON Security in un suo post– “è che il team che lo aveva sviluppato non era riuscito a creare un cavo che fosse anche un HID. USBHarpoon, invece, funziona proprio come un cavo USB a tutti gli effetti: trasferisce dati, carica gli smartphone, alimenta gli HUB ed è anche un dispositivo HID”.
Quindi, Vincent Yiu, con l’aiuto del famoso Kevin Mitnick e dei ricercatori Olaf Tan and Dennis Goh di RFID Research Group, hanno dato vita a un proof of concept davvero inquietante: qualsiasi cavo USB potrebbe nascondere qualsiasi tipo di minaccia.
Nel video qui sotto vediamo un esempio di come collegando un drone (non modificato) al pc tramite un cavo USB “USBHarpoonato”, si lanci una shell che esegue dei comandi.
Sicuramente l’attacco soffre ancora di tutte le difficoltà che erano intrinseche in BadUSB, ma il nuovo formato permette di mettere in pratica tutta una serie di tecniche per evitare di essere scoperti.
La connesione come dispositivo HID, che viene annunciata agli utenti con il classico suono di connessione della periferica, può essere mascherato ritardando la procedura al momento in cui viene connessa una periferica al cavo, per esempio.
In questo modo, l’apparizione fugace di una schermata di shell potrebbe essere imputata al dispositivo collegato e non al cavo.
Un’altra possibilità è quella di attivare da remoto l’attacco USBHarpoon con un comando radio quando si può vedere che la postazione bersaglio è vuota e così via o l’operatore è distratto (magari dallo stesso attaccante tramite una telefonata).
Come si può quindi mitigare un attacco camuffato da tastiera collegata al PC? Bloccare a priori i dispositivi usb di quel tipo non è una soluzione a meno di non fornire tastiere proprietarie (o seriali) a tutta l’azienda.
Si potrebbe usare un “preservativo USB” ovvero un adattatore usb a cui sono stati scollegati i pin che trasmettono dati, ma in questo caso, bisognerebbe esser sicuri che nessuno di questi “USB Condom” venga sostituito con un dispositivo USBHarpoon che ne replica le funzioni.
“Il problema che sta dietro a BadUSB” – dice Karsten Nohl, il ricercatore che ha sviluppato BadUSB – “è che nessuno ha preso in considerazione il problema. Il fatto che un cavo di ricarica per lo smartphone possa diventare un vettore d’attacco, magari, servirà a ricordarci del problema”.
Purtroppo, in realtà, una soluzione è tutt’altro che semplice da trovare perché il grande vantaggio delle porte USB è proprio quello di permettere alle periferiche di esser riconosciute ovunque.
A proposito, ovviamente questo attacco funziona anche se il cavo modificato viene collegato alla porta host USB C (o micro USB) di uno smartphone o tablet.
Mar 24, 2025 0
Mar 11, 2025 0
Mar 03, 2025 0
Feb 26, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...