انتشار کدهای آسیب پذیر حفره امنیتی غیر قابل اصلاح پورت USB
آسیب پذیری و حفره های امنیتی گاهی توسط هکرهای کلاه سفید شناسایی میشوند و با وجود دردسرهای امنیتی برای کاربران، نسخه اصلاحی آنها صادر میشود. اما اگر هکرهای کلاه سیاه یا مجرمان سایبری، حفره امنیتی را در برنامهای کشف کنند، امکان سوء استفاده آنها از نقص امنیتی و آسیب زدن به کاربران زیاد است.
در کنفرانس سال جاری هکرهای کلاه سیاه، کارستن نول، پژوهشگر مستقل ایمنی رایانه خبر از کشف حفره امنیتی در USB داد که از طریق آن هکر میتواند هر نوع USB را تحت تاثیر قرار داده و آن را هک کند. البته او در آن کنفرانس، کدهای مورد استفاده و جزئیات نقص امنیتی در USB را منتشر نکرد.
اکنون به گزارش مجله Wired، دو پژوهشگر دیگر به نامهای آدام کادیل و براندون ویلسون دریافتهاند چگونه با ترفندهای مشابه، USB ها را هک کنند و نتیجه یافتههای خود را گیتهاب منتشر کردهاند. هدف آنها از انتشار یافتههایشان در گیتهاب، اعمال فشار به تولید کنندگان USB برای انجام اقدامات امنیتی لازم برای حل مشکل آنها اعلام شده است.
اما نکته قابل توجه این است که کارستن نول که برای نخستین بار این حفره امنیتی را در یواسبی شناسایی کرده بود دلیل عدم انتشار کدهای مشکل دار یواسبی و روش نفوذ به آن را، غیر قابل اصلاح بودن آنها دانسته و راهحل مناسبی را برای رفع این نقص بزرگ کشف نکرده بود.
این نقص امنیتی که BadUSB خوانده میشود به هکری که به آن دسترسی دارد امکان میدهد به فایلهایی که از طریق یک یواسبی آلوده منتقل شدهاند دسترسی داشته و آن را دستکاری کنند. به این ترتیب، یک ابزار آلوده همچون یک صفحه کلید عمل میکند که با آن هکرها و مهاجمان میتوانند سیستم را کنترل کنند و حتی در مواردی اطلاعات شخصی را از راه دور در سرور دستکاری کنند.
قاعدتا این پرسش که چرا دو پژوهشگر امنیتی علیرغم اینکه میدانند ارائه نسخه اصلاحی برای این حفره امنیتی بسیار دشوار و یا حتی غیرممکن است، کدهای آسیب پذیر را منتشر کردهاند، هنوز سرجای خود باقی است.