Liberan el hack para infectar USB de manera indetectable

Estándar

Liberan el hack para infectar USB de manera indetectable

El malware aprovecha un error de hardware que no puede ser parchado

En el mes de julio de este mismo año, dos investigadores anunciaron que habían encontrado un fallo de seguridad crítico en el programa base de los USB. Lo llamaron BadUSB y en su momento no lo publicaron para que así la industria tuviera tiempo de prepararse para un futuro sin este dispositivo, o al menos, con alguna solución para este problema.

Pero esto ya no es así, Adam Caudill y Brandon Wilson, dos investigadores que también descubrieron el fallo, han publicado el código porque piensan que es lo mejor tanto para la industria como para los usuarios. Según ellos, si el mundo no conoce el código, los grandes fabricantes nunca harán nada al respecto. Por eso lo han publicado en GitHub.

¿Y qué es lo que tiene de malo este fallo de seguridad? Pues básicamente todo. Gracias a esta vulnerabilidad presente en el firmware de cualquier dispositivo con conector USB, un hacker podría infectar un chip del propio conector y así infectar y controlar cualquier dispositivo donde el USB sea conectado.


link: https://www.youtube.com/watch?feature=player_embedded&v=xcsxeJz3blI

No hay solución

Actualmente, ante un ataque de estas características no hay ninguna solución, ya que los sistemas de seguridad no son capaces de detectar el malware, por lo que cualquier usuario está indefenso en este sentido.

Y por eso, para forzar una solución han publicado el código. ‘Si las únicas personas que pueden hacer esto son los que tienen presupuestos importantes, los fabricantes nunca van a hacer nada al respecto. Hay que demostrar al mundo que es práctico, que cualquiera puede hacerlo… Eso pone presión sobre los fabricantes para solucionar el problema real’, indica Adam Caudill , uno de los dos investigadores que han hecho público el código.

La semana pasada, durante la conferencia Derbycon en Louisville, Kentucky, Caudill explicó la razón para publicar el código que podría afectar a cientos de millones de usuarios:

Esto fue inspirado en gran parte por el hecho de que SR Labs no publicó su material. Si vas a probar que hay una falla, necesitas liberar el material para que las personas puedan defenderse de ella. (…) Si esto se va a solucionar, necesita ser con más que sólo una plática en Black Hat.

Ambos investigadores concuerdan en que publicar el exploit es la única manera para presionar a los fabricantes de USB a cambiar el esquema de seguridad de estos dispositivos.

Para ellos difundir públicamente el código permitirá pruebas de penetración que actualmente no se pueden realizar. Evidentemente esto también puede suponer un peligro, ya que algún hacker puede utilizar el código para infectar miles de dispositivos.

En septiembre, la firma de seguridad G Data lanzó un programa que niega el acceso a un teclado cuando se conecta, dando oportunidad al usuario de verificar si el dispositivo que conectó a través del puerto USB es genuinamente un teclado o si se trata de una USB infectada. Por otra parte, esta es una solución incompleta y que puede ser burlada.

A pesar de todo, BadUSB no es lo peor que le puede pasar a las USB. Caudill y Wilson están trabajando en otro hack invisible que inyectaría malware a los archivos de una USB al momento de ser copiados a una computadora. A partir de ese momento, cualquier USB que se conecte a la computadora infectada contraería el mismo código malicioso, convirtiendo al exploit en una posible epidemia.

informatica

Dado el peligroso impacto que podría tener este último descubrimiento, los investigadores aún debaten el publicar el código, pues ambos están conscientes de que se encuentran en un dilema ético. “Hay un equilibrio difícil entre probar que esto es posible y hacer que sea fácil que las personas lo hagan. Queremos asegurarnos de que estamos en el lado correcto.”

A pesar de estos descubrimientos, siempre se ha recomendado como una práctica segura el no utilizar dispositivos USB cuya procedencia sea desconocida o poco confiable, y esta precaución no perderá vigencia.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s