A principios de verano, fue localizado un problema grave, que afectaba a un gran número de dispositivos USB, un malware que se alojaba en el firmware del USB, por lo que pasaba desapercibido ante cualquier tipo de software antimalware o antivirus y la única manera de saber si se estaba afectado, es haciendo ingeniería inversa, algo que no todo el mundo sabe, y requiere conocimientos de ingeniera informática.
El firmware del USB es el cerebro del dispositivo, por lo tanto los niveles de seguridad resultó ser mínima o inexistente, por lo que podría ser reprogramado con facilidad, y para un usuario con conocimientos en la materia, con algo de imaginación podría entender lo que estaba sucediendo.
Gracias a los esfuerzos de Krasten Nohl, director científico de SR Labs, se demostró el problema gracias a un exploit y con el cual se podría llegar a fijar problemas en productos actuales y los de un futuro, pero se negó a liberar el código al público, reservándolo para las empresas.
Teniendo en cuenta la cantidad de millones de dispositivos afectados, era coherente la decisión de Nohl, sin embargo Adam Caudill y Brandom Wilson, ambos investigadores, no estaban de acuerdo y decidieron dar con el error vía ingeniería inversa y liberaron el código para el resto del mundo, donde ya se encuentra disponible en Github.
Muchos pensaron que era una irresponsabilidad por su parte, ya que como siempre, hay gente que no lo dedicaría para el bien, pudiendo emplearlo para hacer el mal, pero si es cierto, que es una gran ventaja para empresas y desarrolladores, para poder investigar y llegar a entender el exploit y asegurarse que nuevos productos, no sufren de esta vulnerabilidad.
Por el momento, parece que esta hazaña, afecta en su gran mayoría, a dispositivos basados en Phison, pero no solo se limita a ellos y se hace difícil predecir lo que pueda suceder en un futuro, por lo tanto, solo nos toca esperar a que se dé con la clave.