No entre en pánico, pero todos los dispositivos USB tienen un problema de seguridad masivo

Los dispositivos USB son aparentemente más peligrosos de lo que imaginamos. No se trata de malware que usa el mecanismo de reproducción automática en Windows; esta vez, es un defecto de diseño fundamental en el propio USB.

Ahora realmente no debería recoger y usar unidades flash USB sospechosas que encuentre por ahí. Incluso si se aseguraba de que no tuvieran software malicioso, podrían tener firmware malicioso .

Todo está en el firmware

USB significa «bus serie universal». Se supone que es un tipo universal de puerto y protocolo de comunicación que le permite conectar muchos dispositivos diferentes a su computadora. Los dispositivos de almacenamiento como unidades flash y discos duros externos, ratones, teclados, controladores de juegos, auriculares de audio, adaptadores de red y muchos otros tipos de dispositivos utilizan USB en el mismo tipo de puerto.

Estos dispositivos USB, y otros componentes de su computadora, ejecutan un tipo de software conocido como «firmware». Básicamente, cuando conecta un dispositivo a su computadora, el firmware en el dispositivo es lo que permite que el dispositivo funcione realmente. Por ejemplo, un firmware típico de unidad flash USB administraría la transferencia de archivos de un lado a otro. El firmware de un teclado USB convertiría las pulsaciones de teclas físicas en un teclado en datos de pulsaciones de teclas digitales enviados a través de la conexión USB a la computadora.

Este firmware en sí no es en realidad un software normal al que tiene acceso su computadora. Es el código que ejecuta el dispositivo en sí, y no hay una forma real de verificar y verificar que el firmware de un dispositivo USB sea seguro.

Qué podría hacer el firmware malicioso

La clave de este problema es el objetivo de diseño de que los dispositivos USB puedan hacer muchas cosas diferentes. Por ejemplo, una unidad flash USB con firmware malicioso podría funcionar como un teclado USB. Cuando lo conecta a su computadora, podría enviar acciones de pulsación de teclado a la computadora como si alguien sentado frente a la computadora estuviera escribiendo las teclas. Gracias a los atajos de teclado, un firmware malicioso que funciona como un teclado podría, por ejemplo, abrir una ventana de símbolo del sistema, descargar un programa de un servidor remoto, ejecutarlo y aceptar un mensaje de UAC .

Más sigilosamente, una unidad flash USB podría parecer que funciona con normalidad, pero el firmware podría modificar los archivos a medida que salen del dispositivo, infectándolos. Un dispositivo conectado podría funcionar como un adaptador Ethernet USB y enrutar el tráfico a través de servidores maliciosos. Un teléfono o cualquier tipo de dispositivo USB con su propia conexión a Internet podría usar esa conexión para transmitir información desde su computadora.

Un dispositivo de almacenamiento modificado podría funcionar como un dispositivo de arranque cuando detecta que la computadora se está iniciando, y la computadora luego arrancaría desde USB, cargando una pieza de malware (conocido como rootkit) que luego arrancaría el sistema operativo real, ejecutándose debajo de él. .

Es importante destacar que los dispositivos USB pueden tener múltiples perfiles asociados. Una unidad flash USB podría pretender ser una unidad flash, un teclado y un adaptador de red USB Ethernet cuando la inserte. Podría funcionar como una unidad flash normal mientras se reserva el derecho a hacer otras cosas.

Este es solo un problema fundamental con el propio USB. Permite la creación de dispositivos maliciosos que pueden pretender ser solo un tipo de dispositivo, pero también otros tipos de dispositivos.

Las computadoras pueden infectar el firmware de un dispositivo USB

Esto es bastante aterrador hasta ahora, pero no del todo. Sí, alguien podría crear un dispositivo modificado con un firmware malicioso, pero probablemente no los encontrará. ¿Cuáles son las probabilidades de que se le entregue un dispositivo USB malicioso especialmente diseñado?

El malware de prueba de concepto » BadUSB » lleva esto a un nuevo nivel más aterrador. Los investigadores de SR Labs pasaron dos meses haciendo ingeniería inversa del código de firmware USB básico en muchos dispositivos y descubrieron que en realidad se podía reprogramar y modificar. En otras palabras, una computadora infectada podría reprogramar el firmware de un dispositivo USB conectado, convirtiendo ese dispositivo USB en un dispositivo malicioso. Ese dispositivo podría infectar otras computadoras a las que estaba conectado, y el dispositivo podría propagarse de una computadora a un dispositivo USB a una computadora a un dispositivo USB, y así sucesivamente.

Esto ha sucedido en el pasado con unidades USB que contienen malware que dependía de la función de reproducción automática de Windows para ejecutar automáticamente malware en las computadoras a las que estaban conectadas. Pero ahora las utilidades antivirus no pueden detectar ni bloquear este nuevo tipo de infección que podría propagarse de un dispositivo a otro.

Esto podría combinarse potencialmente con ataques de «extracción de jugo» para infectar un dispositivo mientras se carga a través de USB desde un puerto USB malicioso.

La buena noticia es que esto solo es posible con aproximadamente el 50% de los dispositivos USB a finales de 2014. La mala noticia es que no se puede saber qué dispositivos son vulnerables y cuáles no sin abrirlos y examinar los circuitos internos. Es de esperar que los fabricantes diseñen dispositivos USB de forma más segura para proteger su firmware de modificaciones en el futuro. Sin embargo, mientras tanto, una gran cantidad de dispositivos USB en la naturaleza son vulnerables a la reprogramación.

¿Es este un problema real?

Hasta ahora, esto ha demostrado ser una vulnerabilidad teórica. Se han demostrado ataques reales, por lo que es una vulnerabilidad real, pero aún no hemos visto que ningún malware real la explote. Algunas personas han teorizado que la NSA conoce este problema desde hace un tiempo y lo ha utilizado. El exploit COTTONMOUTH de la NSA parece implicar el uso de dispositivos USB modificados para atacar objetivos, aunque parece que la NSA también ha implantado hardware especializado en estos dispositivos USB.

Sin embargo, este problema probablemente no sea algo con lo que se encuentre pronto. En un sentido cotidiano, probablemente no necesite ver el controlador Xbox de su amigo u otros dispositivos comunes con mucha sospecha. Sin embargo, esta es una falla central en el propio USB que debe corregirse.

Cómo puede protegerse

Debe tener cuidado al tratar con dispositivos sospechosos. En los días del malware de Windows AutoPlay, ocasionalmente oíamos hablar de las unidades flash USB que quedaban en los estacionamientos de las empresas. La esperanza era que un empleado tomara la unidad flash y la conectara a una computadora de la empresa, y luego el malware de la unidad se ejecutaría automáticamente e infectaría la computadora. Se realizaron campañas de sensibilización sobre esto, animando a la gente a no recoger dispositivos USB de los estacionamientos y conectarlos a sus computadoras.

Con la reproducción automática ahora deshabilitada por defecto, tendemos a pensar que el problema está resuelto. Pero estos problemas de firmware USB muestran que los dispositivos sospechosos aún pueden ser peligrosos. No recoja dispositivos USB de los estacionamientos o de la calle y conéctelos.

Cuánto debes preocuparte depende de quién eres y qué estás haciendo, por supuesto. Es posible que las empresas con secretos comerciales críticos o datos financieros quieran tener mucho cuidado con los dispositivos USB que se pueden conectar a qué computadoras, evitando la propagación de infecciones.


Aunque este problema solo se ha visto en ataques de prueba de concepto hasta ahora, expone una gran falla de seguridad central en los dispositivos que usamos todos los días. Es algo a tener en cuenta e, idealmente, algo que debería resolverse para mejorar la seguridad del propio USB.

Crédito de la imagen: Harco Rutgers en Flickr

responroot

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

2 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

2 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

2 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

2 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

2 años hace