В конце июля исследователи в области компьютерной безопасности Карстен Нол и Джейкоб Лелл заявили, что им удалось найти неустранимую уязвимость в USB. Тогда они не стали публиковать свое открытие в сети, чтобы дать разработчикам время разобраться с проблемой. Однако спустя два месяца их коллеги, инженеры Адам Коудилл (Adam Caudill) и Брэндон Уилсон (Brandon Wilson), опубликовали на GitHub инструкцию по взлому порта USB с помощью той самой уязвимости. Об этом сообщает Wired.


Коудилл и Уилсон заявили, что им удалось повторить код BadUSB, позволяющий заражать компьютеры с помощью устройств, у которых даже нет собственной памяти: вирус при этом хранится в чипе-контроллере, и поэтому его нельзя обнаружить стандартными методами.


Исследователи решились на публикацию, чтобы заставить крупные корпорации зашевелиться и устранить серьезную уязвимость, угрожающую сотням миллионов пользователей.


«Люди смотрят на эти штуки (флешки – прим. ред.) и видят в них всего лишь устройства для хранения данных. Они не понимают, что держат в своих руках перепрограммируемый компьютер», – говорит Адам Коудилл.


Так как проблема BadUSB кроется в самой сути стандарта USB, в текущих его версиях (2.0 и 3.0) ее устранить нельзя. Для этого нужен выпуск абсолютно новой версии USB с переработанной архитектурой безопасности.


С помощью BadUSB злоумышленники могут захватить управление компьютером, скрыто изменять файлы пользователя и даже перенаправлять интернет-трафик. Более того, после заражения одного компьютера может случиться настоящая эпидемия вируса через подключаемые USB-устройства.


По материалам Wired.