Después de leer diferentes fuentes, me gustaría responder esto yo mismo.
Actualmente Karsten Nohl no ha publicado detalles o herramientas sobre cómo funciona esto. Con la información dada debería ser difícil reproducir su obra.
Esto cambiará el 7 de agosto cuando lanzará las herramientas de prueba de concepto en BlackHat 2014 . Hay tres chips controladores USB ampliamente extendidos. Por lo que se sabe, Nohl ha invertido el firmware del al menos el controlador más utilizado Phison .
Desde un dispositivo USB atacado puede atacar la computadora. Si puede obtener acceso de administración en el host USB, también puede flashear otros dispositivos USB desde allí. Eso podría ser interesante ...
Dependiendo de lo que Karsten Nohl lanzará, esto podría ser usado incluso por guiones de niños.
Actualizar
Comentarios sobre fuentes. Solo obtuve una fuente alemana alemana, pero puede usar a translator . Nohl hizo algunas entrevistas con diferentes agencias de noticias alemanas.
Aquí hay dos partes importantes:
Laut Nohl kommen bei USB-Speicher-Sticks fast nur Controller von drei Herstellern zum Einsatz; Sehr Weit Verbreitet sind die von Phison. Wie Nohl im Rahmen seiner Forschung herausfand, hatten bereits andere deren proprietäre SCSI-Befehle analysiert. Nohls Team gelang es, nach einer Analyze der Firmware a wem e wem einen ganz normalen USB-Speicherstick umzuprogrammieren
Esto significa que Phison se usa ampliamente y en una oración siguiente, Nohl analizó los comandos SCSI y pudo reprogramar el dispositivo USB. No dice directamente que cambió la ingeniería de la Phison.
Um dann wiederum weitere Sticks zu infizieren, benötigt der Schadcode zwar Systemrechte ...
Aquí dicen que pueden infectar otros dispositivos si pueden obtener derechos del sistema.