Come evitare gli attacchi BadUSB

BadUSB, come difendersi.



[ZEUS News - www.zeusnews.it - 27-11-2014]

Fotolia 53591507

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
BadUSB, come difendersi

Per evitare questo tipo di attacco ci sono poche strade percorribili.

La prima, drastica, è evitare del tutto l'uso di dispositivi USB e sigillare le porte USB dei computer (se gli ambienti di polizia nei quali c'è da tempo il divieto di collegare dispositivi USB vi sembravano eccessivamente paranoici, ora sapete che avevano visto giusto). Quasi impraticabile.

La seconda è evitare l'uso promiscuo di dispositivi USB. Significa che una chiavetta USB non può più essere usata come comodo strumento di scambio di grandi file: se entra in contatto con un computer non sicuro, può infettarsi e diffondere l'infezione.

Lo stesso vale per tastiere, stampanti e altre periferiche. Non solo: bisogna acquistare dispositivi di provenienza certa, perché in mancanza di un buon controllo qualità (o in presenza di un fabbricante o di un governo ostile) non c'è modo di sapere se i dispositivi vengono preinfettati direttamente durante la fabbricazione.

Caudill e Wilson hanno sviluppato un software libero che ostacola la modifica del firmware e quindi i tentativi d'infezione, ma funziona soltanto con i controller USB 3.0 di una specifica marca (Phison).

Sondaggio
Secondo te quale di questi scienziati avrebbe meritato il premio Nobel?
Andrew Benson, per la scoperta del Ciclo di Calvin della fotosintesi clorofilliana.
Dmitri Mendeleev, per l'ideazione della tavola periodica degli elementi.
Fred Hoyle, per gli studi sulla nucleosintesi stellare.
Jocelyn Bell Burnell, per la scoperta delle pulsar.
Nikola Tesla, per i suoi lavori sulla trasmissione delle onde radio.
Albert Schatz, per la scoperta della streptomicina (rimedio contro la tubercolosi).
Chien-Shiung Wu, per i lavori sulla legge di conservazione della paritā.
Oswald Avery, per gli studi sulla trasmissione dei caratteri ereditari tramite DNA.
Douglas Prasher, per la scoperta della proteina fluorescente verde.
Lise Meitner, per il contributo ai lavori sulla fissione nucleare.

Mostra i risultati (1965 voti)
Leggi i commenti (2)

Anche così, un aggressore sufficientemente motivato può aprire il dispositivo USB e riprogrammarlo mettendo in corto dei pin, ma è un'operazione molto più complessa di un semplice inserimento e può essere ostacolata anch'essa iniettando colla epossidica dentro il dispositivo USB. L'aggressore deve avercela davvero tanto con voi, insomma.

A lungo termine, la soluzione sarà probabilmente l'introduzione del firmware firmato (code signing) che rivelerà eventuali alterazioni, ma ci vorranno anni per togliere dalla circolazione i dispositivi USB attuali.

Nel frattempo conviene ridurre l'uso promiscuo: evitare di inserire un dispositivo USB in un computer non fidato e di inserire nei propri computer un dispositivo non fidato, e sostituire per esempio le chiavette USB con il trasferimento di file via Wi-Fi o Bluetooth o su supporti come CD e DVD.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (ultimi 5 di 11)

Sintetizando all'osso, l'unico modo č non usare chiavette usb per scambiare dati. :shock: Mi pare impossibile riuscirci, visto che tutti ci siamo muniti di manciate di chiavette proprio per questo scopo... :roll: Mauro Leggi tutto
30-11-2014 05:25

{bodyalive}
A quanto pare e' una legge universale: inserire qualcosa in buchi non sicuri e'fonte di infezione. ;-)
28-11-2014 08:40

In ogni caso o devi avere una persona che fisicamente ti modifica la chiavetta (o altro dispositivo USB) o modificartela tu. Non mi sembra fattibile che mentre navighi in rete rischi un infezione, se hai il dispositivo collegato. O sbaglio? :?: Leggi tutto
15-10-2014 11:01

In quel caso io propendevo per il software internet della chiavetta ;) č vero che a pensar male ci si azzecca ma secondo me non era intenzionale all'epoca; semplicemente a non pensar male e a volersi fidare si creano software troppo deboli. il problema č ogni dispositivo usb di qualsiasi marca o natura che abbia in se un controller... Leggi tutto
14-10-2014 14:39

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilitā di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttivitā e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1399 voti)
Maggio 2025
Apocalisse Bitcoin
Microsoft inaugura l'era degli account senza password
Perso per sempre il codice sorgente di Fallout
Aprile 2025
Windows Recall è ora ufficialmente disponibile
"Imbrogliare su tutto": dagli esami universitari ai colloqui di lavoro
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Vibe coding: creare programmi senza saper programmare
Tutti gli Arretrati
Accadde oggi - 7 maggio


web metrics