Possono essere molto pericolose per il malcapitato che vi si collega…
di Michele Pinassi*
SIENA. Chi ha visto la serie Mr Robot (per chi non l’ha vista, ne consiglio vivamente la visione) ricorderà la puntata (stagione 1, ep. 6) in cui viene attaccata la rete interna di un carcere attraverso l’uso di chiavette USB appositamente preparate per infettare con un malware il sistema nel quale sarebbero state inserite, con l’obiettivo di liberare Elliot. L’attaccante dissemina il parcheggio del carcere con queste chiavette usb: un attacco che usa sia l’ingegneria sociale (la curiosità umana) che un malicious playload, capace di compromettere il sistema nel quale viene eseguito.
Al di là della drammatizzazione cinematografica, parliamo di una tipologia di attacco che esiste da molti anni e continua, almeno stando alle notizie di questi giorni (“Rinascono cyber attacchi con le chiavette Usb, colpita l’Africa” – Ansa.it, 25 Settembre 2023), a mietere vittime.
Tornando alle nostre città, questa tipologia di attacco rischia di vedere un aumento dei casi per la moda delle USB “dead-drops“, un modo per scambiare informazioni in forma anonima. È la trasposizione digitale di una tecnica già usata nel mondo dello spionaggio per scambiare, in forma anonima e sicura, informazioni tra due o più persone: tecnicamente, parliamo di dispositivi di memorizzazione di massa disponibili a chiunque, dove chi vi si collega può copiare file di ogni tipo.
Questa nuova tendenza, già “osannata” da diverse testate anche del settore (“Che cosa sono le chiavette usb attaccate ai muri di tutto il mondo”, Wired, 13 Settembre 2023), come progetto per costruire una rete libera di scambio file, in realtà rappresenta un rischio non trascurabile per chi, per gioco, sfida o curiosità, connette il proprio dispositivo a queste porte USB lasciate in giro (ne esiste ovviamente una mappa, Dead Dropd Database)
Non solo c’è il rischio che, tra i files presenti, ve ne sia qualcuno contenente malware, pronto a compromettere il vostro sistema ma, forse anche peggio, queste porte USB potrebbero nascondere un USB-killer, dispositivo progettato per scaricare una potente scarica elettrica nel dispositivo connesso, con l’obiettivo di danneggiarlo (ricordo che le porte USB tradizionali lavorano con livelli di tensione a 5v e max 500mA). Oppure potrebbero essere una rubberduck/BadUSB, che “inocula” un payload di qualunque tipo (generalmente malevolo) nel sistema connesso. Sono dispositivi da poche decine di euro che, esteticamente identiche a una chiavetta USB per memorizzare files, contengono un system-on-chip (ad es. un ESP8266) capace di simulare una tastiera, un mouse o qualunque altro dispositivo USB. Date pure un’occhiata a WHID Ninja, se siete curiosi.
Insomma, per concludere, spero di avervi dato almeno 3 buoni motivi per non connettersi a queste porte USB murate in giro per le città: spiacevoli sorprese sono sempre, appunto, dietro l’angolo…
*www.zerozone.it