El portal Wired, en su sección Threat Level, ha publicado un artículo debelando el importante problema de seguridad que se ha descubierto a partir de un trabajo de los investigadores Karsten Nohl y Jakob Lell.
Los investigadores de seguridad, utilizando técnicas de ingeniería inversa, han conseguido acceder al firmware que controla las funciones básicas de comunicaciones de USB para comprometerlo, y han encontrado un grave agujero que permite instalar un malware denominado BadUSB, que es invisible e indetectable, y permite tomar el control del ordenador donde esté conectado.
El grave fallo de seguridad, aprovechado por estos investigadores, hace que no sea necesario guardar el malware en la memoria flash del dispositivo USB, sino que se lo puede esconder en el mismo firmware dentro del chip que controla el envío y recepción de la información cuando lo conectamos a un ordenador.
Karsten Nohl y Jakob Lell han explicado que se trata de un fallo de diseño del USB, una vez inserto el malware en el firmware dentro del chip, se puede escanear la memoria y borrarla, considerarla que “está limpia”, pero el problema persistirá porque el malware no puede ser detectado.
El efecto contagio es tremendo, el malware es “bidireccional”, no sólo afecta a memorias USB, también a todo tipo de dispositivos que utilizan este conector. Todo, teclados, ratones y hasta cables para cargar móviles. El malware puede "viajar" de USB a ordenador y viceversa, infectando otros USB conectados en el momento de la infección.
Puede crear puertas traseras en el software instalado, simular un teclado con el que introducir comandos, es gravísimo, el acceso es casi total, monitorizando el tráfico de Internet del equipo, cambiar las DNS; e incluso, en el caso que el código infecte un teléfono móvil, podría conseguir acceso a las comunicaciones con un ataque man-in-the-middle.
Los investigadores de seguridad han advertido que por ahora no hay una solución sencilla, las firmas de seguridad deberán esperar a que se expongan los detalles de este grave problema que no puede ser parcheado. Indicaron que es casi imposible saber si el firmware de un dispositivo ha sido alterado desde fuera.
Para los usuarios no hay medidas técnicas que podamos tomar, lo que sí podemos hacer es cambiar nuestra forma de tratar con este tipo de dispositivos. La seguridad de nuestros equipos estará directamente relacionada con lo que conectemos en los puertos USB.
¿por ésto que me recuerda al Stuxnet?
El grave fallo de seguridad, aprovechado por estos investigadores, hace que no sea necesario guardar el malware en la memoria flash del dispositivo USB, sino que se lo puede esconder en el mismo firmware dentro del chip que controla el envío y recepción de la información cuando lo conectamos a un ordenador.
Karsten Nohl y Jakob Lell han explicado que se trata de un fallo de diseño del USB, una vez inserto el malware en el firmware dentro del chip, se puede escanear la memoria y borrarla, considerarla que “está limpia”, pero el problema persistirá porque el malware no puede ser detectado.
El efecto contagio es tremendo, el malware es “bidireccional”, no sólo afecta a memorias USB, también a todo tipo de dispositivos que utilizan este conector. Todo, teclados, ratones y hasta cables para cargar móviles. El malware puede "viajar" de USB a ordenador y viceversa, infectando otros USB conectados en el momento de la infección.
Puede crear puertas traseras en el software instalado, simular un teclado con el que introducir comandos, es gravísimo, el acceso es casi total, monitorizando el tráfico de Internet del equipo, cambiar las DNS; e incluso, en el caso que el código infecte un teléfono móvil, podría conseguir acceso a las comunicaciones con un ataque man-in-the-middle.
Los investigadores de seguridad han advertido que por ahora no hay una solución sencilla, las firmas de seguridad deberán esperar a que se expongan los detalles de este grave problema que no puede ser parcheado. Indicaron que es casi imposible saber si el firmware de un dispositivo ha sido alterado desde fuera.
Para los usuarios no hay medidas técnicas que podamos tomar, lo que sí podemos hacer es cambiar nuestra forma de tratar con este tipo de dispositivos. La seguridad de nuestros equipos estará directamente relacionada con lo que conectemos en los puertos USB.
¿por ésto que me recuerda al Stuxnet?
Símbolo del Universal Serial Bus USB. Visto en Wikipedia. |
Nota relacionada:
- Why the Security of USB Is Fundamentally Broken. Wired: Threat Level.
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.