Protezione antimalware

“BadUSB – On Accessories that Turn Evil”

Le periferiche USB possono trasformarsi in un pericoloso veicolo di malware a causa di un difetto intrinseco alla loro architettura. Ma i produttori possono ovviare a questo inconveniente rendendole sicure by design.

Al Black Hat Event USA 2014, Karsten Nohl e Jokob Lell, due ricercartori di SRLabs, hanno presentato un nuovo tipo di attacco che può essere messo in atto utilizzando le periferiche dei computer (presentazione YouTube, “BadUSB – On Accessories that Turn Evil”, https://youtu.be/nuruzFqMgIw), e illustrato problema intrinseco all’implementazione dei dispositivi USB (tastiere, webcam, dispositivi rimovibili).

Le periferiche USB utilizzano un processore ed un firmware propri per comunicare con i computer a cui sono connesse, ed i problemi possono sorgere quando questo firmware della periferica viene modificato in modo malevolo senza che alcuna modificazione appaia all’utente.

Il malware è in grado di modificare il comportamento della periferica in molti modi possibili. Può ad esempio trasformare una chiavetta USB in tastiera ed inviare comandi che avviino il download e l’installazione di un virus sul computer dove la chiave è connessa. Oppure il contenuto della chiave può essere controllato al momento dell’accesso, fornendo dati “puliti” durante la scansione di un software antimalware e viceversa codice malevolo se aperto dall’utente. Inoltre, la periferica potrebbe funzionare come un adattatore di rete e reindirizzare la connessione verso un server DNS malevolo con tecniche man-in-the-middle, permettendo il furto delle credenziali d’accesso ed infettando così i dati in transito.

La soluzione al problema delle periferiche USB, come sottolineato dai relatori, dipende in primo luogo dalle case produttrici, che dovrebbero rendere le periferiche USB stesse sicure per default, in modo tale che:

  • possano accettare soltanto aggiornamenti firmware certificati con firma digitale dai produttori,
  • oppure, gli aggiornamenti del firmware siano accettati soltanto dopo una modificazione fisica della periferica (ad esempio, tramite uno switch manuale sulla chiavetta che abiliti la modifica del firmware)
  • oppure ancora, non accettino alcun aggiornamento.

Questo tipo di precauzioni potrebbero in gran parte evitare che il firmware delle periferiche USB venga modificato da codice malevolo e possa agire come un worm.

bug

BadUSB:
che cos’è e come difendersene

Close-up of typing male hands

Alcune Conseguenze per gli Utenti Enterprise

Il personale dovrebbe prestare molta attenzione a connettere i telefoni cellulari alle porte USB dei computer aziendali (ad esempio, per caricarli). Viceversa, connettere i cellulari aziendali al computer di casa dovrebbe assolutamente essere evitato per ridurre il rischio di infezioni.

Le aziende che trattano dati estremamente delicati dovrebbero esaminare il processo di aggiornamento del firmware di tutte le periferiche in uso e che intendono acquistare, considerando anche dettagli come il paese di manifattura ed il processo di distribuzione.

I software di sicurezza a livello Enterprise devono essere in grado di proteggere i computer dalle periferiche USB, impedendo a una periferica di cambiare tipo di dispositivo, ad esempio, o rilevando sequenze di battitura troppo che potrebbero rivelarsi malevole o ritenute troppo rapide rispetto alla velocità massima possibile per un uomo.

Qualunque utente enterprise che utilizzi dispositivi di archiviazione USB dovrebbe prendere in considerazione la loro sostituzione a favore di modelli con firmware non riscrivibile o che richiedano una firma digitale degli aggiornamenti. I dispositivi di archiviazione di massa sono una delle periferiche più importanti da proteggere, dal momento che vengono connesse ad una molteplicità di macchine nel corso della loro vita.

Scopri le soluzioni Spyrus

Live Drive Windows to Go di SPYRUS difendono l’integrità dell’ambiente operativo anche quando avviata su sistemi compromessi. Numerosi check validano l’integrità e rilevano eventuali manomissioni del loader SPYRUS Toughboot™, dell’hardware e del firmware prima di procedere all’avvio del sistema operativo. SPYRUS Thoughboot è a firma digitale Microsoft e rispetta tutti i criteri della specifica UEFI Secure Boot.

Scopri Spyrus
wtg-xtreme
cardwave-safetogo

…e  SafeToGo

Grazie alla funzionalità Authorized Autorun, SafeToGo fa sì che il file autorun.inf venga sempre sovrascritto nel volume di archiviazione criptata in modo da evitare l’infezione da parte di virus autoinstallanti.

Scopri SafeToGo

Vuoi saperne di più?

Vuoi scoprire come i dispositivi USB sicuri possono non solo costituire il miglior modo per proteggere i tuoi dati in movimento e a riposo, ma anche evitare che la tua rete venga attaccata dal malware, migliorando il livello complessivo della tua sicurezza? Nessun problema, siamo qui per questo!
Contattaci

Crittografia dei dati

Orientarsi tra le differenti soluzioni crittografiche offerte dal mercato, e considerare l’introduzione del nuovo Regolamento Europeo sul Trattamento dei Dati come un’opportunità per accrescere la sicurezza della tua azienda.

Scopri di più

Windows To Go

Windows To Go consente di avviare il proprio sistema operativo Windows da dispositivi USB esterni certificati Microsoft, ritrovando così su qualunque postazione i propri programmi, i propri file e le proprie impostazioni. Un vero Pocket PC.

Scopri di più

Supporto remoto

Tecnologie sempre più sofisticate e velocità di connessione sempre più rapide consentono di accedere e controllare macchine che si trovino anche a migliaia di chilometri di distanza, in totale sicurezza. Scopri quali vantaggi una soluzione di supporto remoto può permettere di ottenere alla tua azienda.

Scopri di più

Social Engineering

Lo sapevi che oltre il 90% degli incidenti informatici hanno alla base un’email di phishig? Lo strumento più efficace per garantire sicurezza alla tua azienda è costituire un “firewall umano” grazie alla consapevolezza dei rischi. Non farti prendere all’amo!

Scopri di più