Android: AT USB

Nei telefoni Android la porta USB svolge molte funzioni, dalla ricarica all’accesso si dati del dispositivo. Se il produttore ha abilitato la funzione, la porta USB può diventare una porta seriale secondo le specifiche USB CDC (Communication Device Class) ACM (Abstract Control Model). Una volta abilitata la seriale, possiamo dialogare con il dispositivo usando i cari vecchi comandi AT, uno standard inventato nel 1981 da Dennis Heyes, fondatore dell’omonima società produttrice di modem. In questo studio di Dave Tian, Grant Hernandez, Joseph I. Choi, Vanessa Frost e altri è stato dimostrato che attraverso questa interfaccia alcuni dispositivi potrebbero rivelare informazioni sensibili. Leggi tutto “Android: AT USB”

Porta USB di Android

usb uartL’acceso fisico ad un computer equivale all’accesso di root.

Sebbene questo sia il mantra che viene ripetuto da chi si occupa di sicurezza, c’è la presunzione che cellulari e tablet siano meno attaccabili di un normale computer sotto questo aspetto. Illusi.

I sistemi di estrazione dei dati dai cellulari sono relegati alle apparecchiature per l’uso forense, che costano (quelle belle) oltre diecimila euro, escluso l’abbonamento annuale per gli aggiornamenti.

Michael Ossmann e Kyle Osborn hanno dimostrato {video} come sia possibile con costi contenuti e con materiali facilmente reperibili accedere alla console di debug di Android di molti dispositivi, anche se la funzione di debug è disabilitata. Il metodo utilizzato è semplicissimo, una volta che si conosce come funzionano le cose.

Leggi tutto “Porta USB di Android”

Porte USB per l’ingresso di malware

New USB device found... Found Airbus A330... Installing drivers...Secondo il CERT del DHS (PDF) americano gli impianti industriali critici sono molto vulnerabili ad attacchi di malware basati su chiavette USB.

I supporti di memorizzazione USB sono una parte molto vulnerabile della sicurezza delle organizzazioni perché coinvolgono l’interazione degli utenti, i quali possono essere manipolati in vari modi, dal social engineering alla mera corruzione.

Le ultime versioni di Windows, da Vista in avanti, sono meno prone a questi tipi di attacchi e permettono agli antivirus di analizzare i supporti inseriti prima che questi vengano passati alla shell utente, ma XP non ha strutturalmente questa possibilità.

Leggi tutto “Porte USB per l’ingresso di malware”

Standardizzazione: basta volerlo

Il mio vecchio regolabarba (meglio: la sua batteria ricaricabile) ha definitivamente tirato le cuoia e ne ho dovuto comperare un altro.

Attratto dal display digitale e dalla regolazione elettronica del pettine (a step di un millimetro), ho comperato un Remington MB4550.

Arrivato a casa, ho scoperto con piacevole sorpresa che il rasoio si carica attraverso un connettore micro USB, che, guardacaso e’ anche il connettore con cui si carica il mio telefono.

Quindi assieme al regolabarba ho guadagnato un cavo USB type A – micro B e un caricatore micro USB.

Onore al merito di chi in Europa ha insistito per la standardizzazione dei caricatori e complimenti alla Remington per non aver inventato la ruota, ma sfruttato gli standard.

Un esempio da seguire.

Mouse di Troia

Oramai il vettore di penetrazione a mezzo chiavette USB disseminate nel parcheggio o spedite per posta è noto a (quasi) tutti: le persone che lavorano in ambienti sensibili sanno che eventuali chiavette USB di provenienza ignota devono essere analizzate prima dal personale IT.

Netragard era stata incaricata di eseguire un test di penetrazione in una ditta in cui le persone erano difficilmente ingannabili con la solita chiavetta persa nel parcheggio. I termini dell’incarico prevedevano che non venissero utilizzati metodi di social engineering, mail, telefoni o accessi fisici alla vittima.

I tecnici di Netragard hanno, quindi assemblato con materiale off the shelf un mouse all’interno del quale si trovava un hub USB e una flash USB. Collegando il mouse al computer si collegava, in realtà un hub USB a cui erano collegati il mouse e una chiavetta USB con del malware costruito ad hoc.

Il tutto è stato confezionato in un confezione regalo con depliant e documentazione fasulli e inviato per posta alla vittima. Inutile dire che l’attacco è riuscito. (via Netragard Blog, con molti dettagli tecnici)