Un computer non è solo un processore, un po 'di RAM e un disco rigido. Ci sono molti processori all'interno di un computer, inclusi processori host USB, processori di tastiera, processori di clock, processori bus di indirizzi, processori IDE / SATA e altro ancora.
Una chiavetta USB "completamente vuota" potrebbe riportare 0 file e cartelle in una singola partizione, anche se fosse, diciamo, una tastiera programmata per pubblicizzarsi come dispositivo di archiviazione di massa.
C'è molta fiducia a livello hardware per la maggior parte dei processori. Il firmware su molte chiavette USB è progettato con l'idea che non sarà programmato dagli utenti finali. Il firmware su molti host USB presume inoltre che non saranno programmati dagli utenti finali.
In altre parole, un utente con competenze tecniche sufficienti potrebbe scrivere il proprio codice su una chiavetta USB, che a sua volta potrebbe scrivere un payload sul processore host USB, che a sua volta potrebbe essere utilizzato per sovvertire altri sistemi tramite bus comuni.
Questo ambiente esiste solo in primo luogo perché la maggior parte dei processori include RAM non volatile che usano come una ROM per memorizzare il loro codice. Ciò consente ai fornitori di creare prima l'hardware, quindi rilasciare il software in un secondo momento. È molto più efficiente dal punto di vista economico che costruire il software direttamente nell'hardware.
Quindi, con tutto questo in mente, ecco le risposte che probabilmente non vorresti sentire:
In che modo le chiavette USB "vuote" possono contenere malware?
Solo perché il sistema operativo vede qualcosa come vuoto non significa che lo sia. Come minimo, ha il codice del firmware in esecuzione in un processore che si avvia nel millisecondo in cui il dispositivo è alimentato. Tutti i dispositivi USB dispongono di memoria, anche tastiere, mouse e schede audio. Se fosse veramente vuoto, il dispositivo non funzionerebbe.
Tuttavia, se il dispositivo si segnala come un dispositivo di archiviazione e il sistema operativo interroga la tabella delle partizioni, il dispositivo può semplicemente inviare tutti i dati che desidera, inclusi sembrare vuoti o avere una capacità di archiviazione arbitraria, ecc. , puoi trovare truffatori che vendono dispositivi di archiviazione con capacità insufficiente che vengono riprogrammati per segnalare una capacità maggiore di quella che hanno. Ad esempio, potresti acquistare una chiavetta da 32 GB che in realtà ha solo 2 GB di memoria fisica. Il firmware risiede nel sistema operativo, che alla fine si traduce in dati corrotti quando l'utente cerca di utilizzare più di (ad esempio) 2 GB di spazio di archiviazione.
Questo è un problema solo per Windows (legacy) sistemi?
No. Questo è un problema praticamente per ogni dispositivo hardware sul mercato. Alcune persone stimano che questo possa raggiungere il 90% o più dei dispositivi, inclusi laptop, tablet, telefoni, desktop, lettori mp3 e qualsiasi altra cosa che abbia firmware USB al suo interno. C'è almeno un produttore di cui ho sentito parlare che ha "rafforzato" il proprio firmware contro la riprogrammazione. Una semplice ricerca su Google troverà dispositivi di archiviazione resistenti alla riprogrammazione.
Esiste un modo per utilizzare questi stick proteggendosi?
No. In effetti, a meno che tu non esamini il codice di ogni firmware prima di collegarlo al tuo computer e, in effetti, leggi il codice del firmware del tuo computer prima di collegarvi qualcosa, non puoi esserne certo. È del tutto possibile che il tuo dispositivo sia stato infettato dalla NSA prima di essere spedito al tuo negozio e venduto a te. Potrebbe anche essere infetto anche se hai acquistato tutto l'hardware in modo frammentario e lo hai costruito da solo. A meno che tu non abbia creato e programmato fisicamente ogni aspetto del tuo computer da solo, non c'è assolutamente modo di essere perfettamente al sicuro.
Il meglio che puoi fare è stabilire un certo livello di fiducia ed evitare comportamenti rischiosi. Evita di acquistare hardware aperto su e-bay, a meno che non ti fidi ragionevolmente del venditore. Preferisci acquistare parti di computer di marca invece di imitazioni knockoff, a meno che tu non possa essere ragionevolmente sicuro che siano sicure (ad esempio fai ricerca). Usa il minor numero di dispositivi possibile ed evita di condividere i tuoi dispositivi con persone che non conosci. In altre parole, prendi le stesse precauzioni che prenderesti quando provi a comprare cibo, un'auto o qualsiasi altra cosa. La maggior parte dell'hardware non è attualmente infetta, solo perché ci sono modi più semplici per ottenere i dati di qualcuno, ma dovresti evitare l'esposizione casuale ai rischi.