Un fallo de USB convierte cualquier dispositivo USB en un arma para hackers

8403-front.jpg


Hoy en día usamos las conexiones USB para prácticamente cualquier cosa que se nos ocurra, y por eso el descubrimiento de una vulnerabilidad que permite la ejecución de malware es especialmente grave. El aviso llega de parte de los investigadores Karsten Nohl y Jakob Lell, que la semana que viene explicarán en detalle el proceso por el que consiguieron encontrarla; sí que han podido adelantar un par de detalles, como que esta vulnerabilidad no se puede parchear porque nace de la propia manera en la que USB está diseñado.

Ataque basado en el propio estándar USB
Para demostrar las posibilidades de semejante agujero de seguridad, crearon un malware llamado BadUSB que puede ser instalado en cualquier dispositivo USB ya que no utiliza su memoria flash de almacenamiento, sino que se guarda en el propio firmware que se encarga de enseñar al sistema operativo cómo usar el dispositivo; gracias a esto es capaz de pasar desapercibido ya que no aparece como un archivo sospechoso cuando insertamos el USB. Una vez que accede al sistema, este malware es capaz de tomar el control completo del PC, copiar archivos de la memoria USB sin que el usuario lo sepa, o incluso hacerse pasar por un teclado USB y escribir y controlar lo que quiera. También puede cambiar las DNS del sistema para hacernos visitar páginas falsas que se hacen pasar por las originales. Las posibilidades son casi infinitas para los atacantes.

Como este firmware forma parte del estándar USB, todos los dispositivos cuentan con él, así que todos son sospechosos de llevar código malicioso, no solo memorias USB sino también ratones, teclados, sticks Bluetooth… cualquier dispositivo que se nos ocurra. Podemos pasarle todos los antivirus que queramos, podemos eliminar todos los archivos que consideremos peligrosos, pero hasta que un ingeniero no realice ingeniería inversa sobre el firmware no se dará cuenta de que hay algo que no debería estar.

Lo peor de todo es que aunque sepamos los riesgos de usar dispositivos USB, no podemos hacer gran cosa para evitar que nos infecten ya que desde el mismo momento en el que lo introducimos en uno de los puertos de nuestro PC estamos perdidos. La única solución fiable es no usar USB y quitar los puertos si sospechamos que podemos ser atacadospor gente con acceso rápido a nuestro PC; lo único que tiene que hacer el atacante es insertar el USB, así que un movimiento rápido sin que nos demos cuenta es suficiente. Los investigadores creen que a partir de ahora los USB deberían tratarse como agujas hipodérmicas, que no deberíamos compartir con el prójimo por las posibles infecciones.

Unos investigadores que aún están ponderando si liberarán el código de su malware; por una parte es seguro que será usado por gente con malas intenciones, pero por otra los usuarios tenemos derecho a saber exactamente qué bugs tienen nuestros dispositivos. Además, cuantos mas expertos en seguridad y hackers “White Hat” (hackers éticos que buscan mejorar la seguridad) vean el problema, es mas probable que se encuentre una posible solución.

Fuente: http://www.omicrono.com/2014/07/un-...uier-dispositivo-usb-en-un-arma-para-hackers/
 
  • Me gusta
Reacciones: Toooooony
falta el meme de Mision imposible.... que exagerados...

para hacer eso toda modificar el firmware y una serie de cosas bastante complicadas.. por cierto... cual demonios es el firmware de una USB:... una usb no tiene firmware.. tiene es controladora interna.....

no.. esta noticia es amarillismo puro.....
 
  • Me gusta
Reacciones: ONIBAHAMUT
falta el meme de Mision imposible.... que exagerados...
:whistle:

Desde el "2005" es de conocimiento "publico" los fallos de seguridad de los dispositivos USB ( https://www.blackhat.com/presentations/bh-usa-05/BH_US_05-Barrall-Dewey.pdf ) algo mas reciente ( https://media.blackhat.com/bh-us-11/Ose/BH_US_11_Ose_Exploiting_USB_Devices_WP.pdf ) y Snowden hablo que la NSA usaba varios de estos exploits para ganar acceso y control de ciertos sistemas y/o información ( http://arstechnica.com/information-...he-nsas-leaked-catalog-of-surveillance-magic/ ) ese es solo un ejemplo de un custom con el ;) del fabricante pero lo que tienen son formas de "atacar" por USB...

O usted porque cree que el DoD de US tenia implementado este ban (entre otros) ( http://www.stripes.com/news/dod-ban...pe-drives-on-all-government-computers-1.85514 ), de hecho un gran numero de equipos con material delicado tienen por lo general los puertos USB bloqueados y/o inhabilitados y no vaya a creer que es porque no tienen anti-virus :p
 
Se me olvidaba...

Se acuerdan de las famosas memorias USB chinas con "GB" falsos, que eran supuestamente de "64Gb" pero en realidad eran máximo de "8Gb", y efectivamente usted las insertaba en cualquier equipo y le indicaban que eran de "64Gb" pero vaya sorpresa cuando iba a grabar mas de 8Gb xD... esa fue una de las formas baratas de usar uno de los exploit de FW en memorias USB.
 
  • Me gusta
Reacciones: Caith
Se me olvidaba...

Se acuerdan de las famosas memorias USB chinas con "GB" falsos, que eran supuestamente de "64Gb" pero en realidad eran máximo de "8Gb", y efectivamente usted las insertaba en cualquier equipo y le indicaban que eran de "64Gb" pero vaya sorpresa cuando iba a grabar mas de 8Gb xD... esa fue una de las formas baratas de usar uno de los exploit de FW en memorias USB.

para mi eso no es un exploit.... por que no es una falla de seguridad en si misma debido a un defecto de diseño...

lo que hacen los chinos esos es modificar cochinamente el controlador de la USB para que muestre mas cosas.. pero eso es a nivel de hardware.. es como modificar una impresora o una lavadora para que haga o muestre cosas que no son....pero eso no es falla de diseño...
 
para mi eso no es un exploit.... por que no es una falla de seguridad en si misma debido a un defecto de diseño...

lo que hacen los chinos esos es modificar cochinamente el controlador de la USB para que muestre mas cosas.. pero eso es a nivel de hardware.. es como modificar una impresora o una lavadora para que haga o muestre cosas que no son....pero eso no es falla de diseño...
La modificación que hacen en esas USB chinas no es a nivel de hardware sino de software. ;)
 
para mi eso no es un exploit.... por que no es una falla de seguridad en si misma debido a un defecto de diseño...

lo que hacen los chinos esos es modificar cochinamente el controlador de la USB para que muestre mas cosas.. pero eso es a nivel de hardware.. es como modificar una impresora o una lavadora para que haga o muestre cosas que no son....pero eso no es falla de diseño...
:rolleyes:

"An exploit is a piece of software, a chunk of data, or a sequence of commands that takes advantage of a bug, glitch or vulnerability in order to cause unintended or unanticipated behavior to occur on computer software, hardware, or something electronic."

Y como ya lo mencionaron antes, es por software no hardware que se realiza la modificación.
 
  • Me gusta
Reacciones: Saruman
Pues quien lo haga no lo va a hacer para hackear un facebook o un correo.....así que no me preocupo por ahora.
Pues si utiliza su "Pc" solo para FB y correos de poca importancia no se pierde nada pero de igual forma su "Pc" puede ser usado como un "bot" y ahí es donde la cosa se complica, mas de un personaje por culpa de un "virus" a termina ad portas de ir a la carcel y eso sin contar con los daños económicos y emocionales...

Otro trasto que se va a la basura.

Ver el archivos adjunto 214968
images.jpg
 
para mi eso no es un exploit.... por que no es una falla de seguridad en si misma debido a un defecto de diseño...

lo que hacen los chinos esos es modificar cochinamente el controlador de la USB para que muestre mas cosas.. pero eso es a nivel de hardware.. es como modificar una impresora o una lavadora para que haga o muestre cosas que no son....pero eso no es falla de diseño...

Xpl0it, del argot informático de explotable o vulnerable, explotar una vulnerabilidad de diseño es un exploit, el controlador de la usb no es lo que se modifica, lo que se modifica es el lector escritor de bloques, el que lee el os para obtener la capacidad de escritura de la misma. (y no solo lo hacen los chinos) - eso se hace por software o por hardware.
1. Los componentes primarios son los controladores (almacenamiento, el de interfaz homogénea y lineal). (hack de dos vías)
2. Microprocesador RISC, memoria ram y rom. (hack - Xpl0it)
3. Flash NAND (aca se almacenan los datos) (hack autorun.ini)
4. Oscilador de cristal (lo normal en usb 2.0 12Mhz)-(phase-locked loop)

Que si es peligroso, claro eso es muuuuuy peligroso todo lo que conecte por usb seria critico, los vectores de ataque serian poco controlables y si a eso le sumamos una bios UEFI, es todo un caos.

Un ejemplo:
Envié a reparar una impresora en la empresa, la contaminan, ahora la tengo "algo" en mi servidor de impresión; o deje 2 usb cerca a un oficina de gerencia y contabilidad, ahora tengo acceso a esos equipos, es verdad algo amarillista la noticia por que la gente todo lo publica sin necesidad de hacer un hackeo profundo.
Bueno ahora dejando el tono conspirador, la noticia es vieja todo es vulnerable, solo que tiene un precio, la pregunta es pagaria ud 500 USD para saber el password del face de su novia, o para acceder a la información contable de una empresa o para conocer los planos de un nuevo diseño de la competencia............. desde que exista el pro existe el contra.
 
  • Me gusta
Reacciones: Compufache y eddyglan

Los últimos mensajes

Los últimos temas