La fondamentale insicurezza di USB

Il post seguente è stato tradotto grazie all’esplicita autorizzazione di Schneier on Security

Questa è decisamente notevole:

Molti di noi hanno imparato, da anni, a non attivare file eseguibili da chiavette USB sospette. Ma l’antiquata igiene USB non può fermare quest’infezione dal nuovo sapore: anche se gli utenti sono consapevoli del potenziale degli attacchi, essere certi che il firmware dei loro USB non sia stato manomesso è quasi impossibile. I dispositivi non dispongono di una limitazione nota come “code-signing”, contromisura che assicurerebbe a qualsiasi nuovo codice che venisse aggiunto al dispositivo di avere una firma cifrata non falsificabile del suo produttore. Non c’è nemmeno un firmware USB attendibile per confrontare il codice.

L’elemento della ricerca di Nohl e Lell che l’eleva al di sopra della media minaccia teorica, è l’idea che l’infezione possa viaggiare sia da computer a USB che viceversa. Ogni volta che una chiavetta USB è inserita in un computer, il suo firmware potrebbe essere riprogrammato da malware presente su quel PC, senza che il proprietario del dispositivo USB riesca a rilevarlo. E, allo stesso modo, qualsiasi dispositivo USB potrebbe silenziosamente infettare il computer di un utente.

Questi sono esattamente i tipi di attacchi che l’NSA predilige.

Fonte: The Fundamental Insecurity of USB

Written by admin

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *