Fascinuje mě, co všechno udělá někdo pro zviditelnění se, a "nalezení" bezpečnostní slabiny. Ti pánové neudělali nic jiného, než že přeprogramovali kontrolér USB flashky aby dělal něco zlého. Ten kontrolér se ale v normálním režimu z počítače přeprogramovat nedá. Proto tu flashku museli vykuchat, a blbnout s pinama/resetama kontroléru. Takže šíření nula. Abych někoho donutil strčit do kritického počítače upravenou Flash, tak je už jedno, jestli tam strkám upravenou flash, nebo úplně cíleně udělané zákeřné zařízení, tvářící se jako flash a zamontované do obalu jako flash, nebo něco úplně jiného. Všechny demonstrované blbiny jdou udělat na libovolném mikrokontroléru s USB.
Nevím, co tím kdo sleduje, a jaká úprava USB protokolu by se musela udělat - jediné co mě napadá je, že by někdo volal po "trusted" USB zařízeních, tzn. USB periferie by se autorizovala oproti počítači nějakým certifikátem.
Nektery se preprogramovat daji celkem vpohode i bez kuchani, ale stejne dobre se da preprogramovat controler HDD, flashnout BIOS, libovolna karta (GPU, sitovka, ...), takze tohle jsou takovy ITcky okurky. Zjevne neni o cem psat.
A kupodivu, u serverovyho HW se zcela bezne aktualizuje firmware kde ceho. U desktopu to sice az tak bezny neni, ale to neznamena, ze to nelze.
Keby len USB. Ta zranitelnost je este zaujimavejsia pri zmene firmwaru disku. Predstavte si, ze mate dualboot alebo sa inak nakazite, virus prepise firmware a disk vzdy napriklad namiesto asdgadcjvnaf<vela znakov>kjahsdfgkjah00021354 na to miesto zapise obsah sektoru 21354. Na to nemusite nikdy prist...