В конце июля 2014 года на конференции Black Hat Карстен Нол (Karsten Nohl) и Якоб Лелл (Jacob Lell) сообщили об обнаруженной в протоколе USB критической уязвимости, позволяющей загружать вредоносный код в память контроллера обычного флэш-накопителя. Результаты их исследований так и не появились в свободном доступе, но Адам Кодилл (Adam Caudill) и Брэндон Уилсон (Brandon Wilson) решили исправить это упущение.

USB накопитель

Подобно своим предшественникам, специалисты провели реверс-инжиниринг ПО для USB-контроллеров компании Phison и создали утилиту для загрузки эксплойтов. Затем исходный код и вся документация с необходимыми пояснениями были опубликованы на сайте GitHub. Теперь производители флешек могут работать над устранением упомянутой выше уязвимости. Но в настоящий момент эффективных методов защиты от вирусов, записанных на флэшку новым способом, не существует. Проблему не решит даже форматирование накопителя с удалением всей хранящейся на нем информации, так как вредоносное ПО находится в другой части памяти.

На мероприятии было показано несколько примеров эксплойтов, позволяющих без ведома пользователя вводить текст на компьютере, удалять пароль доступа к шифрованному разделу флэшки или скрывать от операционной системы половину памяти на флэш-накопителе. Аналогичным образом можно изменить адрес DNS-сервера и перенаправить весь интернет-трафик.

Одним из способов защиты от атак, возможно, станет обновленная архитектура безопасности, в соответствии с которой для любых изменений в коде USB-контроллера потребуется ввод не поддающегося подделке идентификатора производителя.