USBKill (software)

USBKill è un software libero anti-forense open source scritto in Python e disponibile per Linux, BSD, macOS e altri sistemi Unix-like

USBKill
software
Logo
Logo
Installazione di USBKill in ambiente Linux
Installazione di USBKill in ambiente Linux
Installazione di USBKill in ambiente Linux
GenereAnti-forense (non in lista)
SviluppatoreHephaest0s
Ultima versione1.0-rc4 (18 gennaio 2016)
Sistema operativoLinux
Berkeley Software Distribution
macOS
sistemi Unix-like
Linguaggiopython
Python (non in lista)
LicenzaLicenza GPL
(licenza libera)
LinguaInglese
Sito webgithub.com/hephaest0s/usbkill

È progettato per agire come un "kill switch" per il computer sul quale viene installato. Quando viene rilevata una modifica sullo stato di una porta USB, USBKill può eseguire una serie di azioni, come spegnere il computer, cancellare i dati dalla RAM e dalla swap, o eseguire comandi personalizzati. [1]

USBKill è un software libero rilasciato sotto licenza GPL e distribuito tramite GitHub. [2]

Il programma è stato creato dallo sviluppatore, noto al pubblico sotto il nome di Hephaest0s, in risposta alle circostanze dell'arresto di Ross Ulbricht, [3] noto anche come Dread Pirate Roberts, e fondatore di Silk Road, un mercato nero online che operava nel dark web.

Dopo un'indagine complessa messa in atto per identificare e raccogliere prove contro Ulbricht, l'FBI ha scoperto un diario e un logbook sul laptop di Ulbricht che dettagliavano il suo coinvolgimento nella gestione di Silk Road. [4] [5] L'accesso alle prove incriminanti sul suo laptop è avvenuto senza bisogno della sua collaborazione ma semplicemente copiando i dati dalla sua unità flash dopo averlo distratto. [6]

USBKill risulta particolarmente utile per prevenire l'accesso e l'esfiltrazione di dati non autorizzato dal PC dell'utente.

Il programma, infatti, mantiene una whitelist di dispositivi autorizzati a connettersi alle porte USB del computer sul quale è installato. Se un dispositivo non presente nella whitelist viene collegato alla macchina, USBKill è in grado di mettere in atto misure di difesa immediata come il ritorno alla schermata di blocco utente, avviare la crittografia del disco rigido o la cancellazione completa dei dati presenti sul computer.

USBKill però può tornare utile anche per bloccare tentativi di installazione di malware o spyware da periferiche USB, prevenendo così qualsiasi compromissione del sistema, e impedire la duplicazione non autorizzata di file sensibili su dispositivi esterni. [3]

Utilizzo

modifica

Dopo la sua installazione, il programma chiede all'utente di creare una whitelist dei dispositivi autorizzati a connettersi alle porte USB del computer, che vengono controllate con una frequenza modificabile dall'utente.

L'utente può scegliere quali azioni intraprendere nel momento in cui il computer rileva un dispositivo USB non autorizzato (non presente nella whitelist). L'azione predefinita è lo spegnimento del sistema e la cancellazione dei dati dalla RAM e dal file di swap.


USBKill può essere configurato anche "al contrario". E' infatti possibile utilizzare una chiavetta USB autorizzata come una sorta di chiave fisica allacciata al polso dell'utente. In questo scenario, se l'unità flash viene rimossa forzatamente (quando l'utente lascia la postazione), il programma avvierà automaticamente le routine di sicurezza preimpostate, come lo spegnimento del sistema o la cancellazione dei dati.

Aaron Grothe, in un articolo apparso sulla rivista 2600 The Hacker Quarterly, parlando di USBKill ne ha elogiato le caratteristiche affermando che "[È] progettato per fare una cosa e lo fa piuttosto bene". Come ulteriore precauzione, suggeriva agli utenti di rinominare il programma con il nome di un'applicazione innocua in modo tale da nasconderlo agli occhi di chi tenta di cercarlo sul computer per disabilitarlo. [7]

Hephaest0s suggerisce il suo impiego come parte di un regime di sicurezza generale e per impedire l'installazione di malware o spyware sul computer e prevenire l'esfiltrazione di dati non autorizzata. [3]

Modifiche e programmi derivati

modifica

Nel suo articolo su 2600 The Hacker Quarterly, Aaron Grothe, ha condiviso una patch per USBKill che estendeva le sue capacità permettendo al programma di chiudere la connessione di rete a cui il terminale era connesso. In questo modo, l'accesso non autorizzato non solo avrebbe attivato le misure di protezione dei dati locali, ma avrebbe anche isolato il terminale dalla rete, prevenendo ulteriori compromissioni. [7]

Lo sviluppatore Nate Brune ha creato Silk Guardian, [8] ispirandosi a USBKill. Questo progetto è stato implementato come modulo del kernel Linux per migliorare la sicurezza dei dati e proteggere contro accessi non autorizzati. [9]

Vedi anche

modifica
  1. ^ Naked Security, https://news.sophos.com/en-us/2015/05/08/the-usbkill-anti-forensics-tool-it-doesnt-do-quite-what-it-says-on-the-tin/.
  2. ^ Hephaest0s, github.com, https://github.com/hephaest0s/usbkill/blob/master/usbkill/usbkill.py. URL consultato il May 29, 2016.
  3. ^ a b c Hephaest0s, github.com, https://github.com/hephaest0s/usbkill. URL consultato il May 29, 2016.
  4. ^ (IT) Come è stato preso il capo di Silk Road, su ilpost.it.
  5. ^ (IT) The US vs. Ross William Ulbricht, su legalthree.com.
  6. ^ Business Insider, http://www.businessinsider.com/ross-ulbricht-will-be-sentenced-soon--heres-how-he-was-arrested-2015-5.
  7. ^ a b vol. 32.
  8. ^ (IT) silk-guardian, su github.com.
  9. ^ github.com, https://github.com/NateBrune/silk-guardian. URL consultato il February 5, 2024.

Collegamenti esterni

modifica