Attacco USB: backdoor su OS X e Windows in 60 secondi

L'hacker Samy Kamkar ha realizzato un dispositivo USB che in 60 secondi può modificare le impostazioni DNS del computer e aprire una backdoor per il controllo remoto. La dimostrazione è stata fatta su OS X, ma l'autore crede che possa funzionare anche su Windows.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Samy Kamkar ha realizzato USBDriveby, un microcontroller USB basato su Teensy che in 60 secondi può aprire una backdoor sul computer. È un oggetto dimostrativo davvero intrigante, realizzato da un hacker che in passato ha firmato altri progetti curiosi, come il drone che cracca altri droni. USBDriveby è un oggetto molto piccolo che, come ha mostrato lo stesso Kamkar, si può portare al collo come un ciondolo.

USBDriveby va collegato a un computer che non sia bloccato da password, un'eventualità non troppo rara se il proprietario si allontana ad esempio per recarsi in bagno. Dopo la connessione, prima di tutto si spaccia per una tastiera e un mouse, dispositivi che il sistema riconosce e autorizza immediatamente. A questo punto USBDriveby può muovere il puntatore, cliccare e digitare con molta libertà. Il passo successivo è cercare applicazioni che controllano il traffico di rete e cercare d'ingannarle dicendo loro che va tutto bene; su OS X può disabilitare il firewall integrato.  

USBDriveby

USBDriveby

USBDriveby manipola le impostazioni DNS locali in modo tale da trasferire il controllo all'esterno, dopodiché ogni sito web che vogliamo visitare si potrà sostituire con uno a scelta dell'attaccante. Inoltre USBDriveby può aprire una backdoor e collegarsi a un server di controllo remoto oltrepassando eventuali impostazioni del router. A cose fatte, infine, USBDriveby chiude tutte le finestre che si sono aperte durante l'attività.

Il tutto dura un minuto al massimo, quindi in teoria basta approfittare di una momentanea assenza del proprietario del PC per usare USBDriveby e creare una backdoor sul suo computer. La connessione resterà aperta anche dopo aver rimosso il dispositivo della porta USB.

Kamkar ha mostrato il funzionamento di USDriveby su OS X, ma afferma che il dispositivo è facilmente utilizzabile anche su Windows o sistemi *.nix. Il problema più grave è che non c'è praticamente alcuna protezione per un attacco del genere, ed è per questo che BadUSB è una minaccia tanto rilevante.

USBDriveby funziona al meglio se l'utente collegato ha privilegi di amministrazione, ma purtroppo nel mondo reale questo non è un vero ostacolo nella maggior parte dei casi - sono moltissimi i sistemi usati costantemente con privilegi di amministrazione, anche se non si dovrebbe. Poi Kamkar spiega che "sfortunatamente, con il modo in cui sono progettati i nostri sistemi oggi, è generalmente semplice usurpare i diritti di amministrazione in un secondo momento o quando è l'utente ad alzare i privilegi, anche dopo che il dispositivo USB è stato rimosso".

Verbatim USB Portatile 64 GB Verbatim USB Portatile 64 GB
Kingston DataTraveler 64 GB Kingston DataTraveler 64 GB
SanDisk Cruzer USB 3.0 64 GB SanDisk Cruzer USB 3.0 64 GB

Per massimizzare la sicurezza si potrebbero bloccare fisicamente le porte USB, o assicurarsi di non lasciare mai il computer senza controllo. Semplicissimo per il PC di casa, un po' meno per un portatile che usiamo magari in biblioteca, e molto più difficile per le macchine di un ufficio. L'unica consolazione, se così di può dire, è che attacchi del genere non sono all'ordine del giorno: chi sa di essere un potenziale bersaglio può senz'altro prendere contromisure un po' scomode ma efficaci.