1 min

Tags in dit artikel

,

Beveiligingsonderzoekers Adam Caudill en Brandon Wilson hebben op GitHub code gepubliceerd waarmee de firmware van USB-controllers aangepast kan worden. Middels de code is het mogelijk om een systeem aan te vallen en malware te verspreiden.

De code van Caudill en Wilson is niet uniek: eerder dit jaar demonstreerden de Duitse experts Karsten Nohl en Jabok Lell eenzelfde code genaamd BadUSB, maar zij gaven aan deze niet te willen verspreiden vanwege de gevolgen ervan. Caudill en Wilson waren het niet eens met deze aanpak en ontwikkelden hun eigen variant die ze online plaatsen. De bedoeling van Caudill en Wilson is dat fabrikanten van USB-controllers ervoor zorgen dat deze aanvalsvorm onmogelijk maken.

Middels de code kunnen Linux- en Windows-systemen worden aangevallen via een USB-stick, zonder dat de eigenaar hier weet van heeft. Het is bijvoorbeeld mogelijk om valse toetsaanslagen door te geven, malware te installeren of code uit te voeren. Geïnfecteerde systemen zouden de code weer kunnen doorgeven aan andere USB-apparaten die worden aangesloten.

Omdat de code zich verschuilt in de USB-controller zou het zeer lastig zijn om deze te detecteren. Vermoedelijk zal een extra beveiligingslaag voor de USB-controllers ontworpen moeten worden en kan deze aanvalsmethode alleen functioneren bij nieuwe apparaten. Het kan daardoor nog jaren duren voordat BadUSB tot het verleden hoort.