Onderzoekers die recentelijk lieten zien hoe de firmware van USB-sticks kan worden aangepast om computers aan te vallen en een deel van de benodigde code hiervoor vrijgaven, hebben nu ook een patch gepubliceerd om bepaalde USB-sticks tegen dit soort aanvallen te beschermen.
Adam Caudill en Brandon Wilson demonstreerden tijdens de DerbyCon conferentie verschillende aanvallen waarbij een ogenschijnlijk onschuldige USB-stick werd ingezet. De onderzoekers hadden de microcontroller van de USB-stick geherprogrammeerd, zodat die gebruikt kan worden om computers aan te vallen. Zo is het mogelijk om een USB-stick zich als een keyboard voor te laten doen, die vervolgens allerlei opdrachten van de aanvaller op de computer uitvoert.
Om te voorkomen dat een aanvaller een USB-stick eenvoudig kan herprogrammeren heeft Caudill een patch ontwikkeld die de "boot mode" van de USB-stick uitschakelt, zo laat Caudill via Twitter weten. Op deze manier zou het niet meer softwarematig mogelijk zijn om de firmware van de USB-stick aan te passen. De code werkt alleen voor USB-sticks met USB 3.0 die de laatste firmware van Phison gebruiken.
De onderzoeker waarschuwt wel dat een aanvaller de patch ongedaan kan maken als hij fysieke toegang tot de USB-stick heeft. Het kortsluiten van twee pinnetjes maakt het updaten van de firmware namelijk weer mogelijk. Caudill adviseert gebruikers dan ook om epoxyhars te gebruiken, zodat de pinnetjes niet meer toegankelijk zijn en de firmware nooit meer kan worden geüpdatet.
Deze posting is gelocked. Reageren is niet meer mogelijk.