این نقص امنیتی که BadUSB خوانده میشود به هکری که به آن دسترسی دارد امکان میدهد به فایلهایی که از طریق یک یواسبی آلوده منتقل شدهاند دسترسی داشته و آن را دستکاری کنند.
حفره امنیتی غیر قابل اصلاحی که در کنفرانس هکرهای کلاه سیاه امسال توسط یک پژوهشگر امنیتی رایانه معرفی شد، همچنان اصلاح نشده باقی مانده است.
به گزارش تکنـــــــــــــازدانلود: یافتن حفره امنیتی در برنامهها و سیستمهای کامپیوتری، خبری تکراری و از فرط تکرار عادی است. این حفرهها گاهی توسط کارشناسان امنیتی و هکرهای کلاه سفید کشف میشوند و به همین دلیل، بدون درست کردن دردسر امنیتی برای کاربران، نسخه اصلاحی برای آن صادر میشود. اما اگر هکرهای کلاه سیاه یا خلافکار، حفره امنیتی را در برنامهای کشف کنند، امکان سواستفاده آنها از نقص امنیتی و آسیب زدن به کاربران زیاد است.
در کنفرانس سال جاری هکرهای کلاه سیاه، کارستن نول، پژوهشگر مستقل ایمنی کامپیوتر خبر از کشف حفره امنیتی در USB داد که از طریق آن هکر میتواند هر نوع یواسبی را متاثر کرده و آن را هک کند. البته او در آن کنفرانس، کدهای مورد استفاده و جزئیات نقص امنیتی در یواسبی را منتشر نکرد.
اکنون به گزارش وایر، دو پژوهشگر دیگر به نامهای آدام کادیل و براندون ویلسون دریافتهاند چگونه با ترفندهای مشابه، یواسبیها را هک کنند و نتیجه یافتههای خود را گیتهاب منتشر کردهاند. هدف آنها از انتشار یافتههایشان در گیتهاب، اعمال فشار به تولید کنندگان یواسبی برای انجام اقدامات امنیتی لازم برای حل مشکل یواسبیها اعلام شده است.
اما نکته قابل توجه این است که کارستن نول که برای نخستین بار این حفره امنیتی در یواسبی را کشف کرده بود دلیل عدم انتشار کدهای مشکل دار یواسبی و روش نفوذ به آن را، غیر قابل اصلاح بودن آن اعلام کرده بود. مسئله این است راهحل یا برنامه آسانی برای رفع این نقص بزرگ وجود ندارد.
این نقص امنیتی که BadUSB خوانده میشود به هکری که به آن دسترسی دارد امکان میدهد به فایلهایی که از طریق یک یواسبی آلوده منتقل شدهاند دسترسی داشته و آن را دستکاری کنند. به این ترتیب، یک ابزار آلوده همچون یک صفحه کلید عمل میکند که با آن هکرها و مهاجمان میتوانند سیستم را کنترل کنند و حتی در مواردی اطلاعات شخصی را از راه دور در سرور دستکاری کنند.
قاعدتا این پرسش که چرا دو پژوهشگر امنیتی علیرغم اینکه میدانند ارائه نسخه اصلاحی برای این حفره امنیتی بسیار دشوار و یا حتی غیرممکن است، کدهای آسیب پذیر را منتشر کردهاند، هنوز سرجای خود باقی است. چون با این کار عملا به هکرهای بالقوه امکان دادهاند با دسترسی به این کدها حملات غیر قبال دفاع خود را به یواسبیها و کاربران بیدفاع سامان دهند.