BadUSB se instala no código do firmware do aparelho. Foto: Sompop Stitvarakom/Shutterstock.com.

Tamanho da fonte: -A+A

O código necessário para a realização de um ataque que pode corromper dispositivos USB com um malware indetectável acaba de se tornar público. Há cerca de dois meses, Karsten Nohl, pesquisador em segurança de software na SR Labs, mostrou o ataque, que ele chama de BadUSB, durante a conferência da Black Hat em Las Vegas. 

Na época, Nohl não divulgou o código do BadUSB pois acreditava ser um malware muito nocivo e sem a possibilidade da criação de um patch corretivo de maneira simples. 

No entanto, os pesquisadores Adam Caudill e Brandon Wilson reproduziram os processos de Nohl para chegar ao BadUSB e divulgaram os passos necessários para a reprodução do ataque.

Os dois pesquisadores dizem que a liberação do código permitirá que os testadores de penetração provem aos seus clientes que USBs não são seguros. Eles também argumentam que a divulgação é a única forma de pressionar os fabricantes de USB para alterarem a segurança e consertarem o problema, relata o Wired.

O BadUSB não se instala na unidade de memória flash do USB, e sim no código do firmware do aparelho. Assim, ele passa indetectado, sobrevive a formatações, e pode realizar ataques complexos, segundo o Tecmundo.