[ImoLUG] Fondamentalmente è come il sesso non protetto

Matteo Sgalaberni sgala@sgala.com
Mar 26 Ago 2014 12:41:29 CEST


----- Original Message -----
> Il bug starebbe sulla possibile modifica del firmware del dispositivo
> usb. Qualsiasi esso sia il dispositivo.
> Perdincibacco! :-(
> Sara' vero? 8-)
Nell'articolo si parla di un POC nemmeno troppo POC. 

Non è niente di trascendentale. E' anche una forzatura chiamarla vulnerabilità, diciamo più una presa di coscienza.

Se tu hai un input (l'usb) non validato (non trusted) e lo dai in pasto ad un executor (computer) e sei loggato con permessi X, chiaramente l'input viene eseguito con i permessi X.

Se questo input è malevolo chiaramente può provocare danni.

Ricorda qualcos'altro scritto così? SQL Injection... il principio è lo stesso, hai un vettore e potenzialmente può introdurre nel sistema cose brutte. La validazione dell'input previene che all'executor arrivino cose brutte.

Questo meccanismo di usare l'USB come vettore di porcheria è un po' creativo come l'uso di targhe per fare sql injection nei sistemi di controllo traffico:
http://i.kinja-img.com/gawker-media/image/upload/s--HDjMWC4F--/c_fit,fl_progressive,q_80,w_636/18mpenleoksq8jpg.jpg

;)

L'unica è quindi è che l'antivirus installato nel PC inserisca un layer di controllo su cosa fa il dispositivo (chiaramente con delle signature....), come poi avviene quando esegui un eseguibile... non cambia molto...

Non la vedo così brutta...non più brutta dei virus/worm compilati a 64bit che non vengono rilevati dagli antivirus...

E la DMA del thunderbolt/firewire (http://en.wikipedia.org/wiki/DMA_attack) ancora peggio di questa, sempre un attacco "locale" e ti rubano le chiavi del pc anche con disco crittografato se è acceso o sleep, abbastanza peggio ;)

Non c'è la fine al peggio cmq...;)

Ciao,

M.




Maggiori informazioni sulla lista ImoLUG