Tại hội nghị Black Hát tháng 8/2014 tại Las Vegas, ba nhà nghiên cứu Karsten Nohl, Sascha KriBler và Jakob Lell đã thông báo về lỗ hổng bảo mật trên một số thiết bị có chức năng lưu trữ USB (gọi tắt là thiết bị USB) đặt tên là BadUSB, nhưng chưa tiết lộ thông tin chi tiết về kỹ thuật và phương pháp thực hiện tấn công.
Lỗ hổng này cho phép tin tặc cài đặt mã độc vào phần mềm điều khiển thiết bị (Firmware) của các thiết bị USB để từ đó có thể xâm nhập vào các máy tính kết nối với các thiết bị lưu trữ này.
Do mã độc nằm trong phần mềm điều khiển nên rất khó bị phát hiện và xử lý bằng các công cụ chống mã độc thông thường. Trong hội nghị DerbyCon diễn ra cuối tháng 9/2014, nhóm nghiên cứu an toàn thông tin khác bao gồm ông Adam Caudill và Ông Brandon Wilson đã công bố kỹ thuật gài các mã độc vào firmware của các thiết bị USB có tên "Patriot 8GB Supersonic Xpress" sử dụng chip điều khiển "Phison PS2251-03 (2303) controller".
Một số thiết bị USB có sử dụng chip điều khiển Phison PS2251-03: - Patriot 8GB Supersonic Xpress - Kingston DataTraveler 3.0 T111 8GB - Silicon power marvel M60 64GB - Toshiba TransMemory-MX™ Black 16 GB - Patriot stellar 64 Gồ Phison Các thông tin trên cho thấy lỗ hổng bảo mật này là điểm yếu nghiêm trọng vì nó cho phép tin tặc tự gài các loại mã độc trực tiếp tấn công máy tính kết nối đến thiết bị USB (ví dụ: ăn cắp mật khẩu, tấn công leo thang đặc quyền, mở cộng hậu, cập nhật BIOS trái phép v.v...) . Đây là công cụ thuận lợi để tin tặc thực hiện các cuộc tấn công có chủ đích với các mục tiêu cụ thể, riêng biệt. Với cơ chế hoạt động trên, phạm vi ảnh hưởng sẽ không chỉ bao gôm các thiêt bị USB sử dụng chip điêu khiển "Phison PS2251-03 (2303) controller" mà ảnh hưởng tới toàn bộ các thiết bị USB có firmware có khả năng cập nhật và chỉnh sửa.
Trong đó điện thoại thông minh sử dụng hệ điều hành Android được cho là một trong các môi trường lý tưởng để tin tặc thực hiện khai thác lỗ hổng trên. Hiện tại trên thế giới chưa công bố các biện pháp hữu hiệu và dễ dàng kiểm chứng các thiết bị USB có bị gài mã độc vào Firmware. Biện pháp an toàn nhất hiện đang được khuyến cáo là sử dụng các thiết bị USB từ nhà sản xuất chân chính, không có khả năng cập nhật, chỉnh sửa Firmware. Trung tâm ứng cứu khẩn cấp máy tính Việt nam đề nghị các đơn vị nghiên cứu, doanh nghiệp, cá nhân, chuyên gia có điều kiện nghiên cứu xây dựng các giải pháp phát hiện thiết bị USB có nhiễm mã độc trong Firmware và biện pháp phòng chống cho lỗ hổng trên.
Cùng hợp tác với Trung tâm VNCERT để kiểm chứng và khuyến cáo cho cộng đồng. Trước mắt, đề nghị các tổ chức, cá nhân áp dụng một số biện pháp hạn chế tối đa rủi ro mất an toàn thông tin với thiết bị USB nhiễm mã độc như sau:
+ 1. Không kết nối thiết bị USB vào các máy tính quan trọng cần bảo vệ (sử dụng CDROM, DVDROM, Ổ băng từ V.V.. để thay thế trong trường hợp cần thiết).
+ 2. Tránh mua và sử dụng USB trôi nổi, không có nguồn gốc rõ ràng (ví dụ: quà tặng)
+ 3. Khi kết nối USB vào máy tính cần cảnh giác với yêu cầu đòi hỏi tài khoản, mật khẩu truy cập hoặc các thông tin cá nhân khác.
+ 4. Hạn chế tối đa cho mượn, sử dụng chung thiết bị lưu trữ.
+ 5. Khi có nghi ngờ hoặc phát hiện thiết bị USB có mã độc, đề nghị thông báo và gửi cho Phòng Hạ tầng kỹ thuật và đảm bảo An toàn thông tin – Cục Công nghệ thông tin .