ale jsou to námezdní žoldáci organizovaného zločinu.
Dalece překročili úroveň demontrace zranitelnosti a programují přímo škodlivé kódy a určitě ne zadarmo - viz citace:
* "kód pro útok, který rovnou publikovali na Gifthubu."
* "dokázali jednoduše skrýt soubory nebo potichu vypnout zabezpečení USB"
* "už pracují na dalším exploitu, který by měl nenápadně infikovat malware do souborů, které jsou kopírovány z USB disku do počítače" - který jistě také zvařejní.
Vše ostatní jsou jen kecy těchto pánů.
P.S.
Myslíte si, že i po zahájení výroby flashek s opraveným firmware všichni uživatelé ty své staré zranitelné flashky zahodí?
Kolikrát jste updatoval fw ve flashce? :-) U levnějších modelů by stačilo update už v továrně zakázat. U těch dražších, kde se očekává nějaká podpora, pak použít elektronický podpis. Nebo by se pro update vyžadovala nějaká součinnost uživatele, např. opsat nějaký kód vyražený na pouzdru, nebo nutnost flashku po přepnutí do update režimu odpojit a připojit, aby se dal nahrát nový fw... cokoliv co se nedá provést nenápadně.
Kolikrát jste updatoval fw ve flashce? :-)
Vy to nepotřebujete == je to zbytečné.
http://www.toshiba.co.jp/p-media/english/download/ux/update.htm
http://webcache.googleusercontent.com/search?q=cache:KsltSH55Zx0J:forum.corsair.com/forums/showthread.php%3Ft%3D91444+&cd=1&hl=en&ct=clnk
Jinak bych si dovolil upozornit, že problém se týká obecně všech USB zařízení, tam jsou taky update FW úplně zbytečné, že...
http://kb.sandisk.com/app/answers/detail/a_id/12483/~/sddr-289-firmware-update
Je to kravina. Kolikrat jste implementoval tyto veci? Tam je jednoduchy jednocip kde je maly mikrokod. Kolik myslite ze tam mate mista? Nezapomente na to ze flashujete controller. Nechcete jeste nahodou webinterface? Kvuli jednomu blbemu viru. Pomalu byste chtel hned i novy "trusted" controller.
Updatuje se vsechno. Ani mozna nevite kolikrat vam updatovali software ve vasem aute nebo kotli.
Je to mnohem levnejsi nez menit vsechny vyrobky a nebo platit drahe testovani.
PROMky se stale pouzivaji v kosmickych aplikacich na kriticky kod pro recovery mody v pripade treba padu hlavniho pocitace aby se pak mohla nahrat oprava.
U těch levných ale žádné „zakázání v továrně“ nejde. Myslíte si, že výrobci tam aktualizační mechanismus dávají jen tak? Nebo jako skvělou funkci, kterou si zákazník rád koupí? Ne. To je pouze vedlejší efekt návrhu celého zařízení, aby bylo co nejjednodušší a nejlevnější. Například v odkazovaném videu je ukázáno, že se jedná o vlastnost čipu, z kterého je zařízení vyrobeno. Stačí spojit jeho dva piny a začne bootovat kód z vnější sběrnice místo z vnitřní paměti.
Nakonec ale celý problém není v tom, jak snadné je zařízení přeprogramovat. Úplně stejně je možné jiné zařízení předem (i po překonání vašich složitých ochran) upravit, a pak rychle odcizit zařízení původní, překopírovat data (a případné identifikátory) a oběti podstrčit zařízení vlastní. U velkých zařízení typu myš, kde je dost místa se běžně předřadí celý USB hub s vlastním útočným zařízením a původní zařízení se připojí až za něj. Nakonec u dlouhodobě plánovaných útoků ze strany státních složek se žádná výměna nekoná, ale odchytí se zásilka nového hardwaru objednaná obětí a upraví se ještě před tím, než ji oběť poprvé dostane do ruky. A problém pro uživatele zůstane pořád stejný.
Předpokládám že hlavní problém spočívá právě v tom, že virus u běžného Franty uživatele upraví fw nějakého připojeného zařízení a zajistí si tak perzistenci, případně i šíření pokud je to flashka.
Případy kdy je narušitel přítomen osobně, jsou neřešitelné. Hardwarově to vždy nějak půjde. Ale softwarový příkaz na změnu fw se dá různě omezit.
Je třeba se podívat na záznam přednášky, protože z této zprávičky opravdu nelze nic rozumného zjistit.
Celé je to o tom, že uživatel dostane USB zařízení, od kterého očekává nějaké chování, jenže dané zařízení se chová jinak. (Například vedle mass storage poskytuje HID nebo mass storage poskytuje jiné datové bloky.) A uživatelské rozhraní počítače jej slepě následuje, aniž by o tom uživatele informovalo. (Například přijme vstup z takovéto „klávesnice“.)
Jinak řečeno nejde o chybu v USB zařízení, ale ve slepou víru uživatele, že danému zařízení věří.
Čili, co je třeba opravit, není hardware, ale uživatelské rozhraní počítače, aby bylo více informativní, a vzdělat uživatele, aby byl zdravě podezřívavý (například aby šifroval data operačním systémem a nespoléhal se na proprietární ochrany v zařízení).
Celkem vzato inzerovaná „chyba“ není nic nového. Řada hackerů se podobnými úpravami baví celkem dlouho. Podobně lze přeprogramovat i ATA disk. Velká překážka ale je, že útok je nutné cílit na konkrétní zařízení, takže nějaké plošné zneužití nelze čekat.