Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Ago 21, 2018 Giancarlo Calzetta Attacchi, Intrusione, News, RSS, Tecnologia 0
Torna l’attacco BadUSB, ma in una versione rivista che lo trasforma in USBHarpoon: un cavo USB apparentemente innocuo e pericolosissimo.
L’attacco BadUSB è ormai cosa molto nota, ma la sua ultima incarnazione USBHarpoon getta nuova luce sulle politiche da implementare in azienda.
La base dell’attacco BadUSB risiede nel fatto che, seguendo le specifiche di comunicazione USB e Plug & Play, è il dispositivo collegato alla USB a dire al computer di cosa si tratta: un disco esterno, una chiavetta dati, una tastiera o un mouse e così via.
Manipolando, quindi, sui dispositivi esterni i chip che gestiscono i collegamenti USB, si può connettere un chiavetta che dice al PC di essere un lettore di CD-Rom o una webcam e il sistema operativo non farà una piega.
Il problema è che se il chip dice all’host di essere una tastiera e poi inizia a inviare dati che rappresentano la pressione di tasti, il sistema operativo li prenderà per buoni, come se fossero inviati dall’utente.
Questo subdolo sistema di attacco ha chiaramente molti punti critici nell’uso pratico anche se sicuramente non è un problema convincere qualcuno a infilare una chiavetta USB nel PC: bisogna inserire la chiavetta USB nella porta del computer; è attualmente impossibile nascondere le operazioni completamente dal momento che gli effetti dei comandi inviati dalla tastiera virtuale sono visibili sullo schermo; l’attacco può funzionare solo finché la chiavetta è attaccata al PC e il lasso di tempo è relativamente breve se non si è fisicamente in controllo del pc da attaccare e così via. Ma qui entra in ballo USBHarpoon.
Se, infatti, si crea un cavo usb che ha al suo interno un chip che lo rende un dispositivo USB Human Interface Device (HID), le tecniche per portare a termine un attacco si moltiplicano.
“Il problema con la tecnica di BadUSB” – dice Vincent Yiu di SYON Security in un suo post– “è che il team che lo aveva sviluppato non era riuscito a creare un cavo che fosse anche un HID. USBHarpoon, invece, funziona proprio come un cavo USB a tutti gli effetti: trasferisce dati, carica gli smartphone, alimenta gli HUB ed è anche un dispositivo HID”.
Quindi, Vincent Yiu, con l’aiuto del famoso Kevin Mitnick e dei ricercatori Olaf Tan and Dennis Goh di RFID Research Group, hanno dato vita a un proof of concept davvero inquietante: qualsiasi cavo USB potrebbe nascondere qualsiasi tipo di minaccia.
Nel video qui sotto vediamo un esempio di come collegando un drone (non modificato) al pc tramite un cavo USB “USBHarpoonato”, si lanci una shell che esegue dei comandi.
Sicuramente l’attacco soffre ancora di tutte le difficoltà che erano intrinseche in BadUSB, ma il nuovo formato permette di mettere in pratica tutta una serie di tecniche per evitare di essere scoperti.
La connesione come dispositivo HID, che viene annunciata agli utenti con il classico suono di connessione della periferica, può essere mascherato ritardando la procedura al momento in cui viene connessa una periferica al cavo, per esempio.
In questo modo, l’apparizione fugace di una schermata di shell potrebbe essere imputata al dispositivo collegato e non al cavo.
Un’altra possibilità è quella di attivare da remoto l’attacco USBHarpoon con un comando radio quando si può vedere che la postazione bersaglio è vuota e così via o l’operatore è distratto (magari dallo stesso attaccante tramite una telefonata).
Come si può quindi mitigare un attacco camuffato da tastiera collegata al PC? Bloccare a priori i dispositivi usb di quel tipo non è una soluzione a meno di non fornire tastiere proprietarie (o seriali) a tutta l’azienda.
Si potrebbe usare un “preservativo USB” ovvero un adattatore usb a cui sono stati scollegati i pin che trasmettono dati, ma in questo caso, bisognerebbe esser sicuri che nessuno di questi “USB Condom” venga sostituito con un dispositivo USBHarpoon che ne replica le funzioni.
“Il problema che sta dietro a BadUSB” – dice Karsten Nohl, il ricercatore che ha sviluppato BadUSB – “è che nessuno ha preso in considerazione il problema. Il fatto che un cavo di ricarica per lo smartphone possa diventare un vettore d’attacco, magari, servirà a ricordarci del problema”.
Purtroppo, in realtà, una soluzione è tutt’altro che semplice da trovare perché il grande vantaggio delle porte USB è proprio quello di permettere alle periferiche di esser riconosciute ovunque.
A proposito, ovviamente questo attacco funziona anche se il cavo modificato viene collegato alla porta host USB C (o micro USB) di uno smartphone o tablet.
Nov 11, 2024 0
Nov 11, 2024 0
Nov 04, 2024 0
Ott 28, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...