Je to novinka a ještě nejsou patche. Nohl se radši držel zpátky a nechtěl vypustit novou zbraň na svět bez toho, aniž by před ní existovala obrana. Podle časopisu Wired ale dva jeho parťáci z branže nevydrželi. Ohání se ale klasickými hackerskými postupy.
Minulý týden na další hackerské konferenci Derbycon přišli totiž Adam Caudill a Brandon Wilson s řešením Nohlova triku. Díky reverznímu inženýrství získali kód pro útok, který rovnou publikovali na Githubu. USB komunita má teď plné ruce práce.
Jde tak trochu o souboj světonázorů. „Věříme, že všechno by mělo být veřejné,“ naráží na hackerskou mantru Caudill a dodává, že je k tomu vlastně donutil Karsten Nohl tím, že svůj materiál nezveřejnil. „Pokud mám důkaz, že je někde nějaký problém, tak ho musím pustit ven, abych otevřel možnost se proti němu bránit,“ dodává. Podle obou vývojářů o triku věděly a využívaly jej i americké tajné služby.
Podle obou vývojářů, kteří úzkostlivě tají své zaměstnání, se proti útoku v podstatě nedá bránit. Alespoň ne v současné situaci. A tím, že dali exploit k dispozici, jen zvýšili tlak na výrobce USB zařízení, kteří by měli rychle vyvinout obranu.
Nohl, ale i jeho následovníci využívali USB tajwanské firmy Phison, jednoho z největších výrobců USB. Přeprogramovali firmware tak, že se z USB disku stal nástroj ovládání počítače. Útočící program není uložen na flash paměti, ale mnohem hlouběji. Nelze se ho tak jednoduše zbavit tím, že se obsah flashdisku smaže.
Kromě toho Caudil s Wilsonem třeba dokázali jednoduše skrýt soubory nebo potichu vypnout zabezpečení USB. „Lidé vidí flashdisky pořád jenom jako přenosné úložiště. Nedovedou si představit, že mají v rukou programovatelný počítač,“ dodává Caudill.
Oba vývojáři už pracují na dalším exploitu, který by měl nenápadně infikovat malware do souborů, které jsou kopírovány z USB disku do počítače. Caudil tvrdí, že chce virus rozšířit tak, aby už výrobci neměli na výběr. „Samozřejmě řešíme etické dilema, ale chceme se prostě ujistit, že jsme na správné straně,“ dodává.