El fallo se encuentre a nivel de firmware del USB sí. Los investigadores Karsten Nohl y Jakob Lell, de la firma SR Labs, presentarán sus conclusiones al respecto la semana que viene en la conferencia Black Hat de Las Vegas, pero Wired adelanta y detalla hoy el problema.
Nohl y Lell han creado un programa llamado BadUSB que, instalado en una memoria USB, permite "tomar control sobre el ordenador de un tercero, eliminar y mover archivos o redireccionar el tráfico online del usuario", explican a Wired.
Lo novedoso y preocupante de este enfoque es que ambos investigadores han pasado meses analizando el firmware del USB por ingeniería inversa, hasta llegar al controlador que permite a un dispositivo USB comunicarse con un ordenador. El malware que han creado, BadUSB, reside en el propio firmware del USB. Es decir, por mucho que se eliminen por completo los archivos, se escanee y se limpie la memoria, a no ser que el proceso se haga por ingeniería inversa, el dispositivo USB seguirá infectado, y listo para infectar a otros equipos.
Por si fuera poco, según los investigadores, el malware instalado es imposible de detectar por el usuario o programas de seguridad actuales. Además, se puede transmitir en ambas direcciones: un lápiz USB puede infectar un ordenador con el malware y al revés, un ordenador infectado puede hacer lo mismo con el dispositivo USB que se conecte (incluidos ratones, teclados o incluso móviles).
¿Qué se puede hacer para evitarlo? En teoría, de momento nada salvo evitar conectar dispositivos USB a un ordenador - o solo conectar aquellos que sean 100% fiables. El hallazgo de Karsten Nohl y Jakob Lell, que tendrá que documentarse más exhaustivamente en las próximas semanas, es una demostración teórica y práctica de que el estándar USB no es seguro desde su propia raíz. Algo sobre lo que el USB Implementers Forum, la organización encargada de evolucionar el estándar, debería tener en cuenta para reinventar cómo funciona el USB.
No hay comentarios:
Publicar un comentario
¡Danos tu opinión!