Det er ikke første gang det avdekkes potensielle farer med USB-tilkoblingen, som så godt som alle forholder seg. Det har tross alt lenge vært mulig å spre skadevare via USB-minnepinner.
Denne gangen er det imidlertid verre. Ifølge sikkerhetsekspertene Karsten Nohl og Jakob Lell kan datamaskiner kapres via USB-enheter, gjennom sårbarhet i selve fastvaren (firmware) i enhetene. Dermed kan ondsinnet programvare forbli skjult og i realiteten være umulig å fjerne for de aller fleste.
Utviklet skadevare
Nohl og Lell har selv utviklet et skadelig program som kalles «BadUSB» for å demonstrere problemet. BadUSB legger seg direkte inn i USB-enhetens fastvare, og blir derfor ikke påvirket av eventuell sletting av innholdet på for eksempel en minnepinne. Skadevaren forblir uoppdaget selv hvis brukeren formaterer enheten.
BadUSB kan deretter ta fullstendig over pc-en, endre filer eller påvirke internett-trafikken ved å endre DNS-oppføringen.
Sikkerhetsekspertene hevder at det ikke finnes noen sikker metode å motvirke hullet på, bortsett fra å forby deling av USB-enheter mellom pc-er, eller å fysisk sperre USB-portene på datamaskinen.
Selv om USB-baserte minnepinner kan virke som den mest åpenbare metoden for å utnytte sårbarheten, gjelder dette også andre typer utstyr. Tastaturer, mus eller kameraer kan bli omprogrammert til å bære med seg BadUSB, og Nohl og Lell skal ha fått angrepsmetoden til å fungere via en Android-basert mobiltelefon.
Kan smitte i det uendelige
Det blir verre: Ifølge forskerne kan de farlige programmene flytte på seg frem og tilbake mellom pc-er og USB-enheter. En smittet maskin kan overføre skadevare til et «rent» USB-produkt, som deretter kan infisere nye maskiner.
Blant eksemplene på faremomenter som sikkerhetsekspertene har vist frem er erstatning av trygge programmer med en usikker versjon som inneholder en bakdør, eller etterligning av et tastatur for å skrive inn kommandoer på systemet. Koden kan også legges inn på smarttelefoner for å spionere på datatrafikk eller samtaler.
Siden USB-firmwaren ikke viser tegn på manipulering, skal det være tilnærmet umulig å oppdage at skadelig programvare er blitt lagt inn.
Professor Matt Blaze fra universitetet i Pennsylvania sier til Wired at det er grunnlag for å frykte at etterretningsorganet NSA (National Security Agency) allerede har brukt denne type løsninger. Lekkasjene til Edward Snowden har beskrevet et spionprodukt kalt Cottonmouth, som kan ha vært en måte å kompromittere datamaskiner på gjennom samme type bakdører som Nohl og Lell beskriver.
Maner til forsiktighet
Sikkerhetsforskerne skal ha vært i kontakt med én taiwanesisk produsent av USB-enheter, som skal ha nektet for at denne type sikkerhetshull var mulig. Det ser ikke ut til at en konkret løsning på problemet foreligger med det første, og i mellomtiden sier Nohl og Lell at den beste sikkerheten er å endre hele vår tilnærming til USB-ustyr.
Det viktigste er å ikke plugge dine USB-enheter inn i ukjente datamaskiner, og ikke plugge ukjente USB-enheter inn i din datamaskin. Man bør behandle USB som (smittebærende) sprøyter, sier Karsten Nohl, selv om det strider mot de grunnleggende prinsippene til USB-porten.
Forskerne skal redegjøre nærmere for BadUSB under Black Hat-konferansen i Las Vegas denne uken.
Les også:
- [15.01.2014] Ville fått Q til å smile
- [16.09.2013] Kunne mobil-spore stortingsrepresentanter
- [22.07.2013] Knekker SIM-kort
- [21.07.2010] Klart for GSM-avlytting