{"id":17210,"date":"2019-04-17T15:58:41","date_gmt":"2019-04-17T13:58:41","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17210"},"modified":"2020-11-12T19:58:33","modified_gmt":"2020-11-12T17:58:33","slug":"weaponized-usb-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/weaponized-usb-devices\/17210\/","title":{"rendered":"Dispositivi USB infetti come vettori d&#8217;attacco"},"content":{"rendered":"<p>I dispositivi USB sono la fonte principale di malware per quanto i riguarda i sistemi di controllo industriali: \u00e8 quanto ha affermato Luca Buongiorni di Bentley Systems durante il suo intervento al #TheSAS2019. La maggior parte delle persone coinvolte in qualche modo nel settore della sicurezza ha gi\u00e0 ascoltato aneddoti di <a href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-usb\/8742\/\" target=\"_blank\" rel=\"noopener\">USB cadute \u201caccidentalmente\u201d nei parcheggi<\/a>: un racconto che rappresenta sempre un buon esempio e che vale la pena ricordare ad ogni occasione.<\/p>\n<p><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><br>\nUn\u2019altra storia (reale) che coinvolge le USB riguarda un dipendente che lavorava in un impianto industriale e che voleva vedere il film <em>La La Land<\/em>; aveva scaricato il film su un a chiavetta per guardarlo all\u2019ora di pranzo. Comincia proprio cos\u00ec la storia dell\u2019infezione di un sistema air-gapped di un impianto nucleare, <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/another-cyberattack-spotted-targeting-mideast-critical-infrastructure-organizations\/d\/d-id\/1330679\" target=\"_blank\" rel=\"noopener nofollow\">un incidente che si sarebbe potuto facilmente evitare e che invece ha messo in grave pericolo un\u2019infrastruttura critica<\/a>.<\/p>\n<p>Eppure, la gente spesso dimentica che i dispositivi USB non sono solo le chiavette tradizionali. Tra i cosiddetti <em>Human Interface Device (HID)<\/em> vanno inclusi tastiere e mouse, cavi per ricaricare lo smartphone e, per assurdo, anche le lampade al plasma o le tazze termiche, tutti dispositivi che possono essere uno strumento per colpire i sistemi di controllo industriali.<\/p>\n<h3>Breve storia delle USB come vettore di attacco<\/h3>\n<p>Nonostante in molti se ne dimentichino, utilizzare i dispositivi USB come strumenti di infezione non \u00e8 cosa nuova: il primo di questi dispositivi risale al 2010 e si basava su una piccola scheda programmabile chiamata Teensy. Era dotata di connettore USB e poteva fungere da HID (ad esempio, poteva mandare a un PC le battute di una tastiera). Gli hacker si resero presto conto che questi dispositivi potevano essere utilizzati per i penetration test e arrivarono a creare una versione programmata per creare nuovi utenti, lanciare programmi dove si aggiungevano back door e persino iniettare un malware copiandolo o scaricandolo da un sito specifico.<\/p>\n<p>La prima versione di questo Teensy modificato si chiamava <a href=\"http:\/\/www.irongeek.com\/i.php?page=security\/programmable-hid-usb-keystroke-dongle\" target=\"_blank\" rel=\"noopener nofollow\">PHUKD<\/a>, seguito da <a href=\"https:\/\/github.com\/samratashok\/Kautilya\" target=\"_blank\" rel=\"noopener nofollow\">Kautilya<\/a>, che era compatibile con le schede Arduino, pi\u00f9 diffuse. E poi venne Rubberducky, probabilmente il tool USB di emulazione di tastiera pi\u00f9 conosciuto grazie a <em>Mr. Robot<\/em> e che aveva le sembianze di una normale USB. Bash Bunny era invece un dispositivo pi\u00f9 potente, utilizzato per colpire gli <a href=\"https:\/\/www.kaspersky.it\/blog\/dark-vishnya-attack\/16679\/\" target=\"_blank\" rel=\"noopener\">sportelli bancomat<\/a>.<\/p>\n<p>Alla persona che invent\u00f2 PHUKD venne subito un\u2019altra idea, e cre\u00f2 un malware infetto con un Trojan contenente una scheda di pentesting: oltre a funzionare come un mouse normale, aveva le stesse capacit\u00e0 di PHUKD. Dal punto di vista dell\u2019ingegneria sociale, risulta molto pi\u00f9 facile utilizzare i veri HID per penetrare nei sistemi rispetto alle chiavette USB utilizzate per questo scopo. In molti, infatti, sanno che \u00e8 meglio evitare di collegare al proprio PC una chiavetta sconosciuta, ma in pochi si preoccupano di tastiere e mouse.<\/p>\n<p>La seconda generazione di dispositivi USB usati come strumenti di infezione risale al 2014-2015 e comprendeva i tristemente famosi <a href=\"https:\/\/www.kaspersky.it\/blog\/badusb-solved\/8571\/\" target=\"_blank\" rel=\"noopener\">dispositivi basati su BadUSB<\/a>. Vale la pena menzionare anche TURNIPSCHOOL e Cottonmouth, che sembra siano stati sviluppati dalla US National Security Agency (NSA) statunitense. Si trattava di dispositivi cos\u00ec piccoli che potevano essere inseriti in un cavo USB e utilizzati per estrarre dati dai computer (anche da quei computer non collegati alla rete). Nessuna si preoccupa della pericolosit\u00e0 di un cavo, giusto?<\/p>\n<h3>La situazione attuale dei dispositivi USB usati come vettori di attacco<\/h3>\n<p>La terza generazione dei tool USB di pentesting ci porta a tutt\u2019un altro livello. Uno di questi tool \u00e8 WHID Injector, che sarebbe in pratica Rubberducky con connessione Wi-Fi. E grazie alla connessione, non c\u2019\u00e8 bisogno di programmarlo come si faceva un tempo. Un hacker gestisce il tool in remoto, il che conferisce maggiore flessibilit\u00e0 e anche la possibilit\u00e0 di lavorare con sistemi operativi differenti. Un altro tool di terza generazione \u00e8 P4wnP1, che si basa su Raspberry Pi ed \u00e8 come Bash Bunny ma con funzionalit\u00e0 aggiuntive, compresa la connessione wireless.<\/p>\n<p>Naturalmente, sia WHID Injector, sia Bash Bunny hanno dimensioni tali da poter essere inseriti in una tastiera o in un mouse. In questo video viene mostrato un portatile che non \u00e8 connesso ad alcuna rete via USB, Ethernet o Wi-Fi ma a cui \u00e8 collegata una tastiera su cui \u00e8 stato installato un Trojan e che consente ai cybercriminali di eseguire comandi e aprire app in remoto.<\/p>\n<p>I piccoli dispositivi USB come i due menzionati possono anche essere programmati per avere le sembianze di un determinato modello HID, con lo scopo di bypassare le politiche di sicurezza di quelle aziende che utilizzano solo mouse e tastiere di un certo vendor. I tool come WHID Injector possono essere dotati anche di microfono per operazioni di sorveglianza audio o per spiare le persone di una certa installazione. O peggio, un dispositivo come questi \u00e8 sufficiente per mettere a repentaglio l\u2019intera rete, se non segmentata adeguatamente.<\/p>\n<h3>Come difendersi<\/h3>\n<p>Mouse e tastiere con Trojan installati, cos\u00ec come cavi dannosi e di sorveglianza, sono una minaccia concreta anche per i sistemi air-gapped. Al giorno d\u2019oggi, i tool per effettuare questo genere di attacchi possono essere acquistati a prezzi contenuti e programmati senza avere particolari capacit\u00e0 specifiche, per questo tali minacce vanno tenuto sotto controllo.<\/p>\n<p>Per proteggere le infrastrutture critiche da queste minacce, bisogna utilizzare un approccio multilivello.<\/p>\n<ul>\n<li>Occupatevi innanzitutto della sicurezza fisica; in questo modo, nessuno potr\u00e0 collegare dispositivi USB random ai sistemi di controllo industriali. Inoltre, bloccate fisicamente le porte USB di questi sistemi ed evitate la rimozione degli HID gi\u00e0 collegati;<\/li>\n<li>Organizzate formazioni per il personale affinch\u00e9 siano a conoscenza delle diverse minacce, compresi i dispositivi USB dannosi (ricordiamo l\u2019incidente con il film <em>La La Land <\/em>menzionato);<\/li>\n<li>Segmentate la rete adeguatamente e gestite con consapevolezza le autorizzazioni di accesso per evitare che i cybercriminali possano raggiungere i sistemi utilizzati per il controllo e la gestione delle infrastrutture critiche;<\/li>\n<li>Proteggete tutti i sistemi dell\u2019infrastruttura con soluzioni in grado di identificare ogni tipo di minaccia. La tecnologia di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> non autorizzer\u00e0 alcun tipo di HID a meno che l\u2019utente inserisca un codice mediante un altro HID gi\u00e0 autorizzato.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>I dispositivi HID, cos\u00ec come i cavi dannosi o di sorveglianza costituiscono delle minacce serie che possono mettere a repentaglio persino i sistemi air-gapped. <\/p>\n","protected":false},"author":675,"featured_media":17211,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[1619,925,3094,1363,3061,648],"class_list":{"0":"post-17210","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-hardware","10":"tag-sas","11":"tag-sas-2019","12":"tag-security-analyst-summit","13":"tag-thesas2019","14":"tag-usb"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/weaponized-usb-devices\/17210\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/weaponized-usb-devices\/15626\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/weaponized-usb-devices\/13169\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/weaponized-usb-devices\/17545\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/weaponized-usb-devices\/15693\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/weaponized-usb-devices\/14409\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/weaponized-usb-devices\/18295\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/weaponized-usb-devices\/22648\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/weaponized-usb-devices\/5892\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/weaponized-usb-devices\/26495\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/weaponized-usb-devices\/11645\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/weaponized-usb-devices\/11692\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/weaponized-usb-devices\/10617\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/weaponized-usb-devices\/19067\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/weaponized-usb-devices\/23093\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/weaponized-usb-devices\/18303\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/weaponized-usb-devices\/22475\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/weaponized-usb-devices\/22411\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17210","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17210"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17210\/revisions"}],"predecessor-version":[{"id":23341,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17210\/revisions\/23341"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17211"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}