Специалисты по информационной безопасности Адам Кодилл и Брэндон Уилсон опубликовали программные средства, с помощью которых флеш-накопитель можно заставить устанавливать вредоносные программы. По словам авторов, таким способом они хотят заставить производителей повысить защищенность прошивок USB-накопителей.
Два месяца назад на конференции Black Hat сотрудники немецкой компании SRLabs продемонстрировали атаку BadUSB, при которой USB-накопитель эмулирует другие устройства, в том числе клавиатуру, набирающую команды загрузки и запуска вредоносного кода. Для организации такой атаки нужно изменить прошивку USB-контроллера, но подробностей исследователи не сообщили, объяснив это сложностью устранения бреши.
Кодилл и Уилсон воспроизвели атаку и рассказали об этом на недавней конференции Derbycon, только в отличие от предшественников, опубликовали средства изменения прошивок, сами вредоносы и документацию. Им удалось повторить атаку с эмуляцией клавиатуры, а также создать скрытый раздел на флешке, недоступный для средств компьютерно-технической экспертизы, и реализовать обход пароля для защищенных разделов, имеющихся на некоторых USB-накопителях. Манипуляции проводились с USB-контроллером Phison 2251-03, но по словам исследователей, то же можно легко сделать и с другими.