Porte USB per l’ingresso di malware


Secondo il CERT del DHS (PDF) americano gli impianti industriali critici sono molto vulnerabili ad attacchi di malware basati su chiavette USB.

I supporti di memorizzazione USB sono una parte molto vulnerabile della sicurezza delle organizzazioni perché coinvolgono l’interazione degli utenti, i quali possono essere manipolati in vari modi, dal social engineering alla mera corruzione.

Le ultime versioni di Windows, da Vista in avanti, sono meno prone a questi tipi di attacchi e permettono agli antivirus di analizzare i supporti inseriti prima che questi vengano passati alla shell utente, ma XP non ha strutturalmente questa possibilità.

Come se non bastasse, i sistemi XP, che si avviano ad essere considerati legacy, utilizzati per il controllo di processo industriale spesso non sono aggiornati o non hanno antivirus aggiornati a bordo. In alcuni casi si sceglie di non collegarli ad Internet, ma questo significa anche che le definizioni dell’antivirus, posto che sia installato, non vengono aggiornate.

La trasmissione di malware attraverso supporti rimovibili risale ai primordi della storia dei virus, in quanto i floppy erano l’unico mezzo di trasmissione dati ed eseguibili tra i computer e le reti locali erano poco diffuse.

A cavallo dei primi anni ’90 anche i Macintosh erano interessati da questo tipo di problema, chi ha lavorato nel settore in quel periodo ricorderà WDEF e nVir (dettagli). Mentre su MS-DOS l’unico metodo di infezione automatica via floppy era un boot virus, su MacOS era più semplice perché all’inserimento di un floppy, il sistema operativo caricava automaticamente un file nascosto presente nel supporto, il Desktop file, che conteneva nella resource fork le risorse necessarie per visualizzare le icone dei file presenti. WDEF è proprio il nome della risorsa utilizzata per infettare il sistema.

,

Una risposta a “Porte USB per l’ingresso di malware”

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *