Nohl não divulgou a falha, já que se tratava de algo grave e impossível de ser corrigido com facilidade. No entanto, dois outros pesquisadores chamados Adam Caudill e Brandon Wilson conseguiram obter os mesmos resultados e resolveram expor totalmente a vulnerabilidade publicando o código no Github. Segundo eles, o objetivo é forçar as fabricantes a corrigir o problema o mais rápido possível.
“Nós acreditamos que tudo isso deve ser público e não deve ser segurado, então estamos liberando tudo o que nós temos”, afirmaram os dois em uma conferência.
De acordo com ele, a liberação do código também permitirá que especialistas de segurança ajam melhor para corrigir o problema, já que poderão usar a técnica para provar aos seus clientes que o formato USB na sua forma atual não é seguro. Além disso, a divulgação do problema vai colocar pressão nos fabricantes a encontrar uma maneira melhor de lidar com os dispositivos que hoje tem a segurança quebrada.
Se você ainda não sabe o que é o BadUSB, é uma falha que permite reprogramar o firmware do USB. Isso significa que não importa quantas vezes você formate o seu pendrive, o código malicioso continuará lá para sempre. O pior é que ele pode afetar qualquer dispositivo USB, como teclados, mouses, webcams, etc.
No caso de Nohl, Caudill e Wilson, eles fizeram a engenharia reversa de firmware e conseguiram realizar ataques “perturbadores”, como define a Wired. Em um dos casos, o teclado “ganhou vida” para digitar qualquer coisa no computador da vítima, por exemplo.
Nenhum comentário:
Postar um comentário
deixe aqui seu comentário