Ciò significa che un attaccante userà una normale chiavetta USB che contiene un piccolo microprocessore, e manipolerà il firmware (che in realtà è un piccolo sistema operativo per le periferiche) e lo infettarà con del malware. Questo fa si che l’hardware USB si possa trasformare in uno strumento per manipolare ulteriormente i computer, tra cui anche i Mac.
In realtà questo è molto difficile da fare per un attaccante, ma non impossibile. I ricercatori di sicurezza mostrano che per questa minaccia gli hacker di solito usano una specifica unità flash USB (per il quale hanno già il firmware) e la manipolano.
Il computer non può capire la differenza tra questo tipo di chiavetta USB o una normale tastiera quando riceve questo tipo di comandi: entrambe le cose hanno lo stesso aspetto al computer.
Si tratta di una debolezza intrinseca dello standard USB e dei sistemi operativi più diffusi come Windows e OS X.
Dal momento che il sistema operativo non ha alcuna opzione built-in per verificare il firmware dell’hardware USB, confida che un dispositivo collegato alla porta USB sia il tipo di dispositivo che dice di essere al sistema operativo.
– inserire sequenze di tasti
– modificare i file
– influenzare l’attività Internet
– infettare altri sistemi, come pure, e poi diffuso ai dispositivi USB aggiuntive
– modificare l’impostazione per reindirizzare il traffico DNS del computer tramite la scheda di rete
– emulare una tastiera ed eseguire i comandi sul computer dell’utente connesso, ad esempio per far spedire file o installare il malware.
Per i file eseguibili, il sistema operativo controlla l’integrità utilizzando un processo chiamato “firma del codice”, questo controllo però non è disponibile per il firmware che opera in un dispositivo USB. Se un attacco si è verificato con il metodo BadUSB, il computer può essere infettato da qualsiasi tipo di malware e può essere complicato da rilevare anche per i software antivirus.
Mantenere il vostro software antivirus sempre aggiornato.