Celah keamanan tersebut pertama kali ditemukan oleh peneliti keamanan
bernama Karsten Nohl. Dua bulan lalu, di sebuah konferensi keamanan
Black Hat di Las Vegas, Nohl memperagakan serangan terhadap USB yang
disebut dengan metode "BadUSB".
Karena khawatir dampak yang akan
ditimbulkan akan menjadi besar, maka Nohl tidak bersedia untuk merilis
kode pemrograman yang ia pakai untuk melakukan serangan.
Namun dalam konferensi hacker Derbycon di Louisville, Kentucky, AS minggu lalu, dua orang hacker Adam Caudill dan Brandon Wilson ternyata juga punya cara melakukan serangan yang mirip terhadap USB.
Nampaknya, Caudill dan Wilson menggunakan metode reverse engineering terhadap firmware USB yang sama yang dipakai oleh Nohl, sehingga menghasilkan trik yang sama yang ditemukan oleh Nohl.
Keduanya lalu mempublikasikan kode yang mereka pakai dalam membobol keamanan USB di situs Github. Motivasi penyebaran kode tersebut agar para produsen USB bisa memperbaiki kelemahannya berdasar kode yang mereka publikasikan.
"Kami yakin bahwa semua ini harus diketahui publik, jangan disembunyikan, karena itu kami merilis semua yang kami temukan," ujar Caudill di konferensi Derbycon, seperti dikutip KompasTekno dari Wired, Rabu (8/10/2014).
"Kami terinspirasi dari SR Labs (pimpinan Nohl) yang tidak merilis materi mereka, jika ingin membuktikan ada kelemahan, maka Anda harus merilis materinya sehingga publik bisa melakukan tindakan pencegahan," imbuhnya.
Nohl, Caudill, dan Wilson menguji metode ini ke perangkat USB yang
dijual oleh pabrikan Taiwan, Phison. Mereka memprogram ulang sehingga firmware flash disk Phison bisa melakukan serangan.
Dalam
satu kasus, mereka menunjukkan bahwa USB yang terinfeksi bisa membaca
tombol keyboard yang diketik dalam mesin yang diserang.
Karena menyerang firmware microcontroller USB, program tersebut tidak akan tersimpan di dalam memori flash USB. Menghapus seluruh konten penyimpanan juga tidak akan bisa menghapus malware.
Trik lain yang diperagakan oleh Caudill adalah file yang tersimpan di memori flash USB akan disembunyikan, serta mematikan fitur keamanan dalam USB yang terkunci secara diam-diam.
"Orang hanya melihat USB flash disk sebagai media penyimpanan saja,
mereka tidak sadar bahwa di dalamnya terdapat komputer yang bisa
diprogram ulang," terang Caudill.
Belum jelas cara penyebaran
malware yang mengandung kode tersebut namun pengguna sudah harus waspada
sambil menunggu produsen USB flash disk "menambal" celah keamanan
tersebut.
Am (Ed. Nih.mc)