Attacco BadUSB, specifiche del driver

0

Voglio chiederti alcune specifiche del progetto in cui mi sto immergendo, che è correlato al tipo di attacco di BadUSB.

Un dispositivo riprogrammabile come la chiavetta USB può mostrarsi come un dispositivo HID e caricare in esso ogni tipo di payload che sarà in grado di elaborare i tasti e andare avanti con un attacco specifico.

Questo "exploit" si avvale dei protocolli USB che sono di tipo polling. Intendo dire che l'host chiede a un dispositivo (quando è connesso) quale tipo di dispositivo è, e il dispositivo risponde dicendo che è di tipo, quindi l'host caricherà l'unità corretta per elaborare le sue richieste. OFC se cambio un bastone in un HID il driver caricato dal sistema operativo sarà il tipo di HID.

Ora la mia domanda è: per difendere da questo stavo pensando di negare le richieste provenienti da un indirizzo rappresenta un dispositivo (HID in questo caso) se c'è solo un altro dispositivo della stessa classe connesso, questo potrebbe sottolineare che il secondo è forse malizioso.

Il mio problema arriva qui, mi piacerebbe sapere se è possibile che con elevate competenze di riprogrammazione del firmware se questo può essere in grado di "falsificare" l'indirizzo del primo e fidato dispositivo HID e usarlo come proprio renditi affidabile!

    
posta Leox 05.11.2015 - 16:22
fonte

0 risposte

Leggi altre domande sui tag