BadUSB

en allvarlig sårbarhet i USB‑systemet. Den blev känd sommaren 2014. (Egent­ligen är BadUSB namnet på ett program som demonstre­rar hur sårbar­heten kan utnyttjas.) – Sår­bar­heten bygger på de fasta program (firmware) som ingår i varje USB‑minne, och som styr dess funk­tioner. Dessa program finns kvar i det fasta minnet även om man raderar allt som finns i det minne som är tillgäng­ligt för an­vändaren. Bland annat talar dessa program om för annan utrust­ning vad USB‑enheten har för funktion – är den en dator, en kamera, ett USB‑minne… Men det är möjligt, med rätt kunskaper, att programmera om det fasta minnet så att ett vanligt USB‑minne till exempel presenterar sig för en dator som ett tangent­bord, och matar in förprogrammerade instruktioner. Det kan då installera program, tjuvlyssna på internettrafik och göra allt annat som USB‑ansluten utrustning kan göra. Dock utan att vare sig USB‑minnets ägare eller den angripna datorns ägare behöver vara medvetna om det. Manipu­la­tionen av USB‑min­nets fasta minne upptäcks inte vid en vanlig säkerhetskontroll. För att sårbarheten ska elimi­neras krävs att programmen i fast minne på USB skrivs om och installeras om på all sammankopplad utrustning med USB. – Sårbarheten upptäcktes 2014 av säkerhetsforskarna Karsten Nohl (tyska Wikipedia) och Jakob Lell (blogg). De presenterade sina rön på säkerhetskonferen­sen Black hat i augusti 2014. (Video från presentationen finns på Youtube.) Nohl och Lell har också skrivit programmet BadUSB för att demon­strera sårbarheten. – Läs mer i Wired.

[sårbarheter] [usb] [ändrad 28 februari 2018]