Darkside  

Voltar   Darkside > Darkside > Comunidade

Responder
 
Thread Tools
vegetous
Trooper
 

XFIRE ID: carniceiru
Thumbs down BadUSB

02-10-14, 21:06 #1
Quote:
This published hack could be the beginning of the end for USB

By Russell Brandom on October 2, 2014 07:08 pm

In July, researchers Karsten Nohl and Jakob Lell announced that they'd found a critical security flaw they called BadUSB, allowing attackers to smuggle malware on the devices effectively undetected. Even worse, there didn't seem to be a clear fix for the attack. Anyone who plugged in a USB stick was opening themselves up to the attack, and because the bad code was residing in USB firmware, it was hard to protect against it without completely redesigning the system. The only good news was that Nohl and Lell didn't publish the code, so the industry had some time to prepare for a world without USB.

As of this week, that's no longer true. In a joint talk at DerbyCon, Adam Caudill and Brandon Wilson announced they had successfully reverse-engineered BadUSB, and they didn't share Nohl and Lell's concerns about publishing the code. The pair has published the code on GitHub, and demonstrated various uses for it, including an attack that takes over a user's keyboard input and turns control over to the attacker. According to Caudill, the motive for the release was to put pressure on manufacturers. "If the only people who can do this are those with significant budgets, the manufacturers will never do anything about it," he told Wired's Andy Greenberg. "You have to prove to the world that it’s practical, that anyone can do it."

Still, the net effect is unlikely to be a push for USB security. As long as attackers can reprogram USB firmware, attacks like this will be a serious threat. The only way to fix the vulnerability is a new layer of security around firmware, but that would mean a full update to the USB standard itself, which mean years of insecurity. However the industry responds, we're likely to be living with it for a long, long time.

In the meantime, any time you plug a USB drive into your computer, you'll be opening up a huge vector of attack. It's easy to imagine a pile of dirty USBs being dumped onto a table at CES or desk at your local Kinko's. Unless you can track a device's provenance from the factory to your computer, the only real protection avoiding USB drives and devices at every turn — covering over your USB ports the same way you might cover your laptop camera. It's an extreme response, but not an unreasonable one. And for large portions of the peripheral hardware industry, it could be a very scary thought.


http://www.theverge.com/2014/10/2/68...he-end-for-usb


PQP, eu não posso nem mais achar um pendrive na rua agora!





vegetous is offline   Reply With Quote
Oleleh
Trooper
 

02-10-14, 21:22 #2
so uso o usb do iphone de vez em quando, uso mais wifi

pega eu malware!

Oleleh is offline   Reply With Quote
vegetous
Trooper
 

XFIRE ID: carniceiru
02-10-14, 21:28 #3
É mas pelo que eu tô vendo no icloud aqui, vc não tem nada de interessante pra ser roubado mesmo!

vegetous is offline   Reply With Quote
Oleleh
Trooper
 

02-10-14, 21:33 #4
heauehuahueahe

a nao ser que voce seja muie ne!

:***

bjsmeliga

Oleleh is offline   Reply With Quote
dark_man
Trooper
 

03-10-14, 09:56 #5
Quote:
Postado por gizmodo
Agora qualquer pessoa pode obter o malware que explora a falha profunda do USB

Dois hackers tornaram público o código de um malware assustador – e basicamente indetectável – que se aproveita de uma falha profunda no firmware do USB. Eles não fizeram isso para serem maus… mas certas pessoas poderiam.

O malware em questão é muito semelhante ao chamado ataque BadUSB que discutimos aqui há alguns meses. Os pesquisadores de segurança Karsten Nohl e Jakob Lell criaram um malware que se aproveita de “uma falha na própria forma em que o USB foi concebido”.

O BadUSB não fica na memória flash, e sim escondido no firmware, sem que possa ser facilmente deletado. Ele pode “ser instalado em um dispositivo USB para assumir completamente um PC, para alterar de forma invisível os arquivos instalados a partir do pendrive, ou até mesmo para redirecionar o tráfego de internet do usuário”.

Nohl e Lell decidiram manter o código em segredo, dizendo que havia um risco enorme de algo assim cair em mãos erradas; afinal, qualquer computador com uma porta USB seria um alvo fácil. Mas agora, os pesquisadores Adam Caudill e Brandon Wilson conseguiram copiar o ataque BadUSB, e enviaram o código para o GitHub, para que todos possam baixá-lo.

Isso parece assustador, mas pode ser algo bom. “Nós acreditamos que tudo isso deve ser público. Isso não deve ser mantido um segredo. Então, nós estamos publicando tudo o que temos”, Caudill disse à plateia de uma conferência de hackers na semana passada. “Isto foi em grande parte inspirado pelo fato de que [Nohl e Lell] não publicaram o material deles. Se você quer provar que existe uma falha, você precisa publicar o material para que as pessoas possam se defender contra ele.”

Eles têm razão. Daqui em diante, a responsabilidade recai sobre as fabricantes de USB para corrigir a vulnerabilidade. Isso não é fácil de fazer: Nohl disse que o BadUSB era “impossível de se consertar na sua maior parte”, quando explicou a falha na conferência Black Hat em julho.

Agora que qualquer pessoa pode ter acesso ao clone do BadUSB, existe um forte incentivo para descobrir uma solução. Mas até que isso aconteça, cuidado onde você coloca seu pendrive. [Wired]

Imagem via Shutterstock/Gizmodo
http://gizmodo.uol.com.br/malware-falha-usb/

Agora fodeu!

dark_man is offline   Reply With Quote
Responder

Thread Tools

Regras de postagem
Você não pode criar novos tópicos
Você não pode postar
Você não pode enviar anexos
Você não pode editar seus posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off

Atalho para Fóruns



O formato de hora é GMT -3. horário: 08:16.


Powered by vBulletin®
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.