Beveiligingsonderzoekers hebben op de Black Hat-beveiligingsconferentie in Amsterdam gaten in usb-implementaties getoond. Zo vond een onderzoeker een beveiligingslek in verschillende Samsung-telefoons met Android.
Beveiligingsonderzoeker André Pereira toonde tijdens de Europese editie van Black Hat hoe hij met een gemodificeerde usb-stekker root-toegang op een Samsung Galaxy Ace wist te verkrijgen. De onderzoeker gebruikte commando's die Samsung heeft ingebouwd om de beheertool Kies te laten communiceren met een telefoon.
Een aanvaller zou daardoor onder meer nieuwe firmware naar een toestel kunnen flashen. Ook zou hij een niet verwijderbare surveillance-app kunnen installeren of dure sms'jes kunnen sturen. Overigens zou het flashen niet onopgemerkt blijven: een toestel reboot dan en geeft een melding. Bovendien moet iemand fysieke toegang tot een telefoon hebben, bijvoorbeeld met een speciaal geprepareerde oplader.
Niet alleen de Galaxy Ace, ook andere Samsung-toestellen zijn kwetsbaar voor de aanval, vertelt Pereira tegen Tweakers. "Onder meer de Samsung Galaxy S3", aldus de Portugese beveiligingsonderzoeker, die contact heeft gehad met Samsung over het beveiligingsprobleem maar niet weet of het Koreaanse bedrijf met een patch komt. Of ook nieuwere Samsung-telefoons kwetsbaar zijn, heeft Pereira niet getest.
Beveiligingsonderzoekers Sergej Schumilo en Ralf Spenneberg toonden op dezelfde beveiligingsconferentie hoe ze een tool hebben gebouwd om kwetsbaarheden in usb-drivers te vinden. Momenteel werkt die tool enkel voor usb-drivers op Linux, maar de onderzoekers willen ook Windows-drivers onder de loep nemen. Het is volgens hen echter een stuk moeilijker om drivers onder Windows geautomatiseerd te testen.
De onderzoekers gebruikten fuzzing, een proces waarbij een programma wordt gevoed met willekeurige gegevens om het te laten crashen. Als een programma crasht, is het in theorie namelijk mogelijk om eigen code in het geheugen te injecteren. De onderzoekers automatiseerden het testen van drivers met behulp van virtualisatie. Op een Xeon-server met 24 cores en 64 gigabyte aan intern geheugen wisten ze 320 tests per seconde uit te voeren, oftewel meer dan een miljoen tests per uur.
De onderzoekers noemen de resultaten schokkend: 0,3 procent van de tests zorgde voor een beveiligingsprobleem dat in theorie te misbruiken is. Ze hebben niet getest of dat daadwerkelijk kon. Het gaat onder meer om segmentatiefouten: momenten waarop een aanvaller zijn eigen code zou kunnen injecteren.