Menú de navegaciónMenú
Categorías

La mejor forma de Aprender Programación online y en español www.campusmvp.es

?id=c4abc4f9-6273-4c1b-91fa-fa05e423ad60

BadUSB: nueva vulnerabilidad indetectable en dispositivos USB

Icono de advertencia ATENCIÓN: este contenido tiene más de 2 años de antigüedad y, debido a su temática, podría contener información desactualizada o inexacta en la actualidad.

the_pirate_usb_flash_drive

A medida que nuestra vida se hace cada vez más y más digital y dependiente de la tecnología, tenemos una exposición mayor a los posibles fallos de seguridad que son inherentes a ésta.

Una de las áreas que la mayoría tenemos asumida y que nunca se nos ocurriría que pudiera darnos problemas son los ubicuos dispositivos USB. Los tenemos por todas partes: discos duros externos, memorias flash, teclados y ratos, micrófonos y auriculares.... Existen miles de tipos de dispositivos USB y miles de millones de ellos en el mercado.

Karsten Nohl y Jakob Lell, dos investigadores de la firma alemana SRLabs, han demostrado un fallo fundamental en este tipo de dispositivos.

El fallo, denominado BadUSB, se basa en el hecho de que el chip controlador del que disponen todos los dispositivos USB no implementa ningún tipo de protección frente a cambios y puede ser reprogramado. Esto es así porque en su día el USB Implementers Forum -el organismo responsable del estándar- sacrificó la seguridad en aras de la versatilidad de los dispositivos, que han sido adoptados masivamente para todo tipo de aplicaciones.

Dado que el firmware del controlador se puede reprogramar sin que haya verificación por parte del dispositivo, es posible hacerlo de modo que se comporte de una manera totalmente diferente a la que traía de fábrica pudiendo, por ejemplo:

  • Reprogramar una memoria externa USB para que se identifique también como un dispositivo de red en el sistema, de modo que todo el tráfico de red pase por el mismo. Tendría acceso a todo lo que transmitas por la red: páginas, archivos, claves...
  • Hacer que cualquier dispositivo USB se identifique como un dispositivo de interacción (HID: Human Interaction Device), es decir, como un teclado o un ratón, pudiendo enviar instrucciones de teclado a la máquina en la que se pinche. Se podría usar para instalar virus u otro malware que a su vez podría reprogramar otros dispositivos USB, creando un gusano híper-sofisticado.
  • Si te dejas un disco USB malicioso pinchado, al arrancar el ordenador podría infectar el sistema operativo antes de que éste se cargue.

Los investigadores presentarán más detalles, así como herramientas de prueba de concepto, en el próximo Black Hat, el día 7 de agosto.

¿Es tan grave como parece?

En las últimas horas en Internet ha habido multitud de comentarios acerca de la noticia. En muchos casos el tratamiento que se ha hecho ha sido alarmista cuando no directamente sensacionalista. incluso la revista Wired recomienda tratar a partir de ahora los dispositivos USB "como agujas hipodérmicas".

Sin embargo parece que, aunque interesante, la vulnerabilidad no tiene que ser realmente tan peligrosa y no hay que llevar el nivel de paranoia hasta ciertos extremos, ya que:

  • En primer lugar una gran mayoría de los controladores de dispositivos USB no soportan la posibilidad de ser reprogramados. Es una cuestión de costes por parte de los fabricantes, que prefieren dotarlos de chips sencillos con un único propósito en lugar de usar chips reprogramables de propósito general.
  • Los fabricantes no suelen publicar detalles sobre la programación embebida en el chip, pues son secretos industriales, y hacer ingeniería inversa de éstos es realmente muy complicado.
  • Aunque no es obligatorio, algunos fabricantes sí que implementan un mínimo control de coherencia y no modificación en sus firmware reprogramables, pudiendo detectar si éstos cambian.
  • Algunos de los ataques descritos por lo investigadores serían tan evidentes que los usuarios se darían cuenta con toda probabilidad (especialmente el identificarse como un teclado).

Esto no quita que ciertos grupos poderosos, como la propia NSA, pudieran sacar partido a este tipo de dispositivos para espiar a otros gobiernos o hacer espionaje económico.

En cualquier caso, y como medida normal de precaución, siempre debemos tener cuidado con qué pinchamos en nuestro ordenador, ya que cualquier llave de memoria USB puede estar por virus convencionales, sin necesidad de tanta sofisticación y difíciles de detectar en cualquier caso.

Y tú, ¿piensas desempolvar tu teclado y ratón PS/2 para sustituir el teclado USB? ;-)

Imagen: GadgetSin.com

Fecha de publicación:
campusMVP campusMVP es la mejor forma de aprender a programar online y en español. En nuestros cursos solamente encontrarás contenidos propios de alta calidad (teoría+vídeos+prácticas) creados y tutelados por los principales expertos del sector. Nosotros vamos mucho más allá de una simple colección de vídeos colgados en Internet porque nuestro principal objetivo es que tú aprendas. Ver todos los posts de campusMVP
Archivado en: General

Boletín campusMVP.es

Solo cosas útiles. Una vez al mes.

🚀 Únete a miles de desarrolladores

DATE DE ALTA

x No me interesa | x Ya soy suscriptor

La mejor formación online para desarrolladores como tú

Agregar comentario

Los datos anteriores se utilizarán exclusivamente para permitirte hacer el comentario y, si lo seleccionas, notificarte de nuevos comentarios en este artículo, pero no se procesarán ni se utilizarán para ningún otro propósito. Lee nuestra política de privacidad.