Acabo de encontrarme la noticia bomba sobre los USB según consultaba una conocida web española sobre tendencias de Equipos Electrónicos de Consumo.
Ante la gravedad de la noticia, me he puesto a buscar informarción sobre la noticia y rápido me he dado cuenta que en los medios han efectuado casi un copy and paste de entre ellas de la noticia, retocándola un poco para no parecer la misma pero haciéndola más bien confusa que aclaratoria.
Para evitar este mal, he decidido ir al sitio de la raíz donde a partido la noticia para informarme directamente de lo que está sucediendo. La noticia traducida al español que ha sido publicada en la web de Security Research Labs la he traducido íntegramente, modificándola lo justo para que llegue a ser comprensible en español. Todo lo que veáis entre paréntesis ha sido añadido por mí.
Sin más, aquí va la traducción completa:
Transformar periféricos USB en BadUSB
Los dispositivos USB están conectados a, y en muchos casos incluso incorporados en, prácticamente todos los ordenadores (del mundo). (Se trata del) estándar de interfaz que conquistó el mundo en las últimas dos décadas gracias a su versatilidad: Casi cualquier periférico de computador, desde de almacenamiento (de datos) y de entrada de gadgets hasta dispositivos de salud, pueden conectarse a través de esta tecnología en todas partes. (También) muchas clases de dispositivos se conectan a través de USB para cargar sus baterías.
Esta versatilidad también es el talón de Aquiles del USB: Ya que diferentes clases de dispositivos se pueden conectar a los mismos conectores, un tipo de dispositivo se puede convertir a otro con capacidades (altamente) maliciosas sin que el usuario se percate.
Reprogramando periféricos USB: Para cambiar un tipo de dispositivo a otro, los chips controladores (existentes en) los periféricos (con conector) USB necesitan ser reprogramados. Los chips controladores en los dispositivos USB que tan ampliamente han sido distribuidos, inclusive en memorias USB, no tienen protección de dicha reprogramación.
BadUSB – Convierte dispositivos benignos en perniciosos: Una vez reprogramado, los dispositivos benignos pueden volverse perniciosos de muchas maneras, entre ellas:
1. Un dispositivo puede emular un teclado y ejecutar comandos en nombre del usuario conectado, por ejemplo, para «exfiltrar» archivos o instalar malware. Dicho malware, a su vez, puede infectar a los chips controladores de otros dispositivos USB conectados al ordenador.
2. El dispositivo también puede falsificar una tarjeta de red y cambiar la configuración DNS del ordenador para redirigir el tráfico.
3. La unidad flash modificada o el disco duro externo puede, cuando detecta que el equipo se está iniciando, arrancar un pequeño virus que infecta el sistema operativo de la computadora antes de arrancar.
¿Defensas?
No se conocen defensas eficaces contra los ataques USB. Escáneres de malware no pueden acceder al firmware que se ejecuta en los dispositivos USB. Firewalls USB que bloquean ciertas clases de dispositivo no existe (todavía). Y la detección de su comportamiento (pernicioso) es difícil, ya que el comportamiento de un dispositivo BadUSB, cuando cambia su ser (su firmware, lo que le hace funcionar), es percibido (por la máquina) simplemente como si el usuario hubiera conectado un nuevo dispositivo.
Para empeorar las cosas, la limpieza después de un incidente (como este) es difícil: simplemente volver a instalar el sistema operativo, (que es) la respuesta normal (que efectuamos) al malware (que) de otro manera (se vuelve) imposible de erradicar, no aborda las infecciones BadUSB de raíz. La unidad flash USB, en la que se vuelve a instalar el sistema operativo, puede que ya esté infectado, al igual que la cámara web u otros componentes USB dentro de la computadora. Un dispositivo BadUSB puede incluso haber reemplazado la BIOS del equipo, de nuevo mediante la emulación de un teclado y desbloqueando un archivo oculto en la unidad flash USB.
Una vez infectados, las computadoras y sus periféricos USB nunca volverán a ser de confianza.
Herramientas: (Se les ruega) por favor, regresen a nuestra web para herramientas de prueba de concepto que se lanzará en BlackHat 2014 el 7 de agosto.
¿Preguntas?: (Deben dirigirlas a) a usb [ya sabes qué poner aquí] srlabs.de
«Exfiltrar»: Utilizado por algunos profesionales de la seguridad informática, consiste que, en lugar de «robar de datos», realiza una liberación no autorizada de datos dentro de un sistema o una red.
Parece ser que tendremos que esperar hasta el dia 7 de este mes para conocer la herramienta que están elaborando para poder solventar este problema que pinta muy muy serio ya que la escritura sin control e indetectable en el firmware de un dispositivo USB puede acarrear serios problemas en la integridad de nuestros equipos, que se pueden haber efectuado desde hace mucho tiempo y nadie nos hemos dado cuenta.
12 de agosto de 2014
26 de diciembre de 2014
Bajo el nombre de USBdriveby, ya se ha comenzado a comercializar el primer USB enfocado directa y descaradamente a hackear pcs:
24 de octubre de 2016
Parece que Kaspersky el 8 de julio de 2016 ha patentado su propia «cura» para detectar de forma heurística los comportamientos de los BadUSB y poderlos hacer frente.
Conocía el tema este…
De hecho hace un tiempo robaron un montón de documentos oficiales de no se que país a través de un pen drive… Dejaron caer un pen en la ruta que hacía el ministro hacia el trabajo, este lo encontró y al llegar lo metió «para ver que había» jajaja