В конце июля в сети появилась информация об обнаружении глобальной уязвимости, затрагивающей интерфейс USB и миллиарды использующих его устройств. Открывшие его исследователи публично продемонстрировали возможности уязвимости под названием BadUSB, однако исходных код обнародовать не стали.
За них теперь это сделали два других исследователя, выложившие код для использования BadUSB на портале Github. Адам Кодилл и Брендон Уилсон сумели заполучить этот код методом обратной инженерии. Естественно, специалисты в области сетевой безопасности сделали код общедоступным вовсе не для того, чтобы облегчить работу желающим использовать его хакерам. Цель преследуется как раз противоположная: убедить IT-общественность в существовании уязвимости и дать возможность желающим поработать над поиском противоядия против неё.
Ранее профессор компьютерных наук из Университета Пенсильвании Мэтт Блейз предположил, что BadUSB уже может применяться организациями вроде NSA. По мнению же Адама Кодилла, если крупные технологические компании будут считать, что уязвимость используется только подобными масштабными правительственными учреждениями, они не будут вести поиск путей для её закрытия. Если же уязвимость может использовать каждый желающий, как обычный компьютерный вирус, это должно стать мотивацией для решения проблемы.