Karsten Nohl şi Jakob Lell au anunţat în vară că au descoperit o breşă critică de securitate în standardul USB pe care au denumit-o BadUSB. Playtech.ro scrie că aceasta le permite atacatorilor cibernetici să introduca cod malware în orice dispozitiv fără a putea fi detectat. De altfel, nici o rezolvare nu există. Atunci, ei au decis să nu publice codul, dar acest lucru se schimbă cu Adam Caudill şi Brandon Wilson. Ei au anunţat că au făcut aceeaşi descoperire şi o fac publică pentru a-i presa pe producători să vină cu o soluţie, conform The Verge.
„Dacă de această vulnerabilitate vor beneficia doar cei cu bugete semnificative, producătorii nu vor face nimic pentru a rezolva problema“, a declarat Caudill. „Trebuie să demonstrezi că este practic, că oricine poate face asta“, a mai spus el. Şi pentru că a fost practic, au publicat codul pe GitHub. Însă singura modalitate de a repara vulnerabilitatea este de a introduce un nou nivel de securitate, dar asta ar presupune o reproiectare a standardului USB. Reproiectarea aceasta se traduce în ani de dezvoltare.
Utilizatorilor le revine soluţia să se protejeze pe cont propriu. Orice dispozitiv USB de la fabrică la utilizator este în regulă. Totuşi, porturile USB sunt, de asemenea, deschise atacurilor, dacă îţi laşi laptopul nesupravegheat. Aceasta este însă o veste foarte proastă pentru producătorii de periferice şi s-ar putea activa efectul de care zice Caudill.
Malware-ul creat de Nohl şi Lell în vară era invizibil pentru soluţiile de securitate existente pe piaţă şi se instala automat pe un PC la care a fost conectat dispozitivul infectat. De acolo, virusul poate face aproape orice. Poate prelua controlul PC-ului în totalitate sau poate fura setările DNS pentru browser. Dacă este instalat pe un dispozitiv mobil, poate asculta toate conversaţiile şi le poate trimite, prin Internet, la un hacker, acţionând la fel cu gadgeturile NSA. Virusul, care se poate transmite şi printr-o banală tastatură, nu poate fi şters cu simpla formatare a hard-drive-ului.