Sistema di infezione per gradi

Sta nascendo una nuova generazione di malware, quasi impossibile da battere e che si diffonde anche con il suono.

Avatar di Giancarlo Calzetta

a cura di Giancarlo Calzetta

-

Passiamo adesso alla favola che il malware possa diffondersi tramite aria. Detta così, sembrerebbe un problema di proporzioni epiche.

Non lo è, ma non è neanche appropriato bollare la propagazione via etere come una bufala.

BadBios sembra che al momento usi una chiavetta USB come sistema preferenziale per propagarsi.

Questo non significa che in futuro non possa passare a metodi più aggressivi o pervasivi, ma per il momento i suoi sviluppatori hanno deciso di legarlo a vulnerabilità HW che sono molto difficili da coprire.

Pratiche, semplici da usare, capienti e... una minaccia inarrestabile.

I driver per le periferiche USB che vengono usati dai sistemi operativi sono, infatti, molto semplici da raggirare e particolarmente esposti ai buffer underflow.

Dal momento che sono pochissimi i produttori di firmware per chiavette USB, si trova in Rete ampia documentazione su come modificarli e crearne “ad hoc”.

Questo permette di riprogrammare le chiavette USB per fare in modo che sparino del codice malevolo quando vengono collegate al PC e i driver di sistema non sono in grado di evitare che venga eseguito.

Inoltre, il primo passo dell’infezione è, probabilmente, estremamente discreto, limitandosi a installare un downloader che si attiva solo in determinati momenti, restando dormiente per la maggior parte del tempo.

Per esempio, il malware potrebbe attivarsi nel momento in cui la scheda di rete sta ricevendo i dati di un cambiamento di ip, approfittando della connessione Web per scaricare qualche pezzo di codice più aggressivo e terminandosi quando l’operazione è conclusa.

Un altro pezzo di codice, magari residente nel modulo del mouse pad, potrebbe attivarsi a intervalli di tempo regolari per verificare che tutto sia ancora operativo.

Se non lo è, potrebbe attivare in sequenza i vari sistemi a disposizione del malware per cercare di scaricare codice: ricerca via web, ricerca via bluetooth o microfono di altri dispositivi infetti.