en allvarlig sårbarhet i USB‑systemet. Den blev känd sommaren 2014. (Egentligen är BadUSB namnet på ett program som demonstrerar hur sårbarheten kan utnyttjas.) – Sårbarheten bygger på de fasta program (firmware) som ingår i varje USB‑minne, och som styr dess funktioner. Dessa program finns kvar i det fasta minnet även om man raderar allt som finns i det minne som är tillgängligt för användaren. Bland annat talar dessa program om för annan utrustning vad USB‑enheten har för funktion – är den en dator, en kamera, ett USB‑minne… Men det är möjligt, med rätt kunskaper, att programmera om det fasta minnet så att ett vanligt USB‑minne till exempel presenterar sig för en dator som ett tangentbord, och matar in förprogrammerade instruktioner. Det kan då installera program, tjuvlyssna på internettrafik och göra allt annat som USB‑ansluten utrustning kan göra. Dock utan att vare sig USB‑minnets ägare eller den angripna datorns ägare behöver vara medvetna om det. Manipulationen av USB‑minnets fasta minne upptäcks inte vid en vanlig säkerhetskontroll. För att sårbarheten ska elimineras krävs att programmen i fast minne på USB skrivs om och installeras om på all sammankopplad utrustning med USB. – Sårbarheten upptäcktes 2014 av säkerhetsforskarna Karsten Nohl (tyska Wikipedia) och Jakob Lell (blogg). De presenterade sina rön på säkerhetskonferensen Black hat i augusti 2014. (Video från presentationen finns på Youtube.) Nohl och Lell har också skrivit programmet BadUSB för att demonstrera sårbarheten. – Läs mer i Wired.
[sårbarheter] [usb] [ändrad 28 februari 2018]