Kaspersky Lab parla dei pericoli legati alle connessioni USB

26 Maggio 2016 - Roberto Bracco
Durante un esperimento proof-of-concept, gli esperti di Kaspersky Lab hanno scoperto che gli smartphone possono essere compromessi mentre vengono caricati tramite una connessione USB standard a un computer. I ricercatori stanno ora valutando quale possa essere l'impatto di un simile incidente.


Gli esperti dell'azienda hanno testato numerosi smartphone con diverse versioni dei sistemi operativi Android e iOS per scoprire quali dati il dispositivo trasferisca all'esterno quando è connesso a un PC o a un Mac per caricarsi. I risultati del test indicano che i dispositivi mobile svelano moltissimi dati al computer durante l'handshake (un processo di presentazione tra il dispositivo e il PC/Mac a cui è connesso), compresi: il nome del device, il produttore, la tipologia, il numero di serie, le informazioni sul firmware e sul sistema operativo, il file system/file list e l'ID del chip elettronico.

La quantità di dati inviati durante l'handshake cambia a seconda del dispositivo e dell'host, ma ogni smartphone trasferisce lo stesso set base di informazioni, come il nome del dispositivo, il produttore, il numero seriale, e così via.

Nel 2014, è stata presentata al Black Hat la teoria secondo la quale un cellulare potrebbe venire infettato da un malware semplicemente connettendolo a un falso punto di ricarica. Ora, due anni dopo il primo annuncio, gli esperti di Kaspersky Lab sono stati in grado di dimostrarlo con successo. Usando solo un comune computer e un cavo micro USB standard, armati di un set di comandi speciali (i cosiddetti comandi AT), sono stati in grado di eseguire il re-flash dello smartphone e installarvi silenziosamente un'applicazione root. Questo ha portato alla totale compromissione del dispositivo, anche senza l'utilizzo di alcun malware.

Sebbene non siano state pubblicate informazioni su incidenti effettivamente avvenuti che coinvolgono falsi punti di ricarica, il furto di dati da dispositivi mobile connessi a un computer è stato già visto in passato. Ad esempio, questa tecnica è stata utilizzata nel 2013 all'interno della campagna di cyber spionaggio Red October. Inoltre, anche il gruppo Hacking Team ha usato una connessione a un computer per caricare un malware su un dispositivo mobile.

CONTINUA LA LETTURA

NOTIZIE CORRELATE