Исследователь в области безопасности Карстен Ноль из берлинской SR Labs выявил уязвимость в USB-устройствах, которая потенциально позволяет хакерам обойти все известные меры безопасности, используемые компьютером. В отчете Wired Ноль говорит, что его эксплойт BadUSB «почти как фокус», потому что «невозможно определить, откуда пришел вирус».
Эксплойт использует уязвимость, которая позволяет хакеру вмешиваться в прошивку, управляющую функциями USB-устройств, таких как мыши, флеш-накопители и клавиатуры.
Поскольку BadUSB находится не в памяти флеш-накопителей USB-устройств, а в прошивке, управляющей их основными функциями, код атаки может оставаться скрытым еще долгое время после того, как содержимое памяти устройства будет, казалось бы, удалено для обычного пользователя. И два исследователя говорят, что простого решения нет: демонстрируемый ими вид компрометации почти невозможно нейтрализовать, не запрещая обмен USB-устройствами или не заливая порт суперклеем.
«Эти проблемы нельзя исправить», — говорит Ноль, который вместе с Леллом представит исследование на конференции по безопасности Black Hat в Лас-Вегасе. — «Мы эксплуатируем сам принцип работы USB».
Ноль вместе с коллегой-исследователем SR Labs Якобом Леллом представит дополнительные сведения об этой атаке во время презентации на ежегодной конференции хакеров Black Hat, которая пройдет на следующей неделе в Лас-Вегасе. Название его презентации — «Bad USB — О аксессуарах, которые становятся злыми».