Todo empezó
en Julio de 2014, cuando dos investigadores de seguridad llamados Karsten Nohl
y Jakob Lell anunciaron que habían encontrado una vulnerabilidad crítica en el
conocido estándar USB o Universal Serial Bus, que nombraron como BadUSB.
Sin embargo,
decidieron no liberar el código, suponemos para evitar una rápida expansión
de dicha
vulnerabilidad, que hubiese supuesto un caos en facultades de informática, por
ejemplo
(desde el
principio,estos investigadores pidieron a la industria informática que pusieran
todo el esfuerzo posible en su solución).
Sus nobles
intenciones han servido de poco, DerbyCon, Adam Caudill y Bradon Wilson han
logrado, mediante ingeniería inversa, conserguir el código malicioso, que
publicaron en Github, para demostrar que no sólo grandes empresas de seguridad
y hardware pueden hallarlo y emplearlo.
A diferencia
del malware común, basado en código software que afecta a la máquina o red
local, hemos asistido al nacimiento de un nuevo tipo de amenaza, que afecta
directamente al hardware.
Así, el
ataque se centra en reescribir el firmware usb de cualquier dispositivo que
haga uso
de este
extendido estándar (recordemos que el firmware no es borrable,sólo
reescribible).
Ello dará la
posibilidad de extender malware de una forma más eficaz; hasta ahora, bastaba
un buen formateo para eliminar los programas no deseados de los pendrives por
parte de los departamentos de IT.
Imaginad que
el malware es cargado en el firmware del dispositivo; basta con conectar el
pincho usb, teclado o ratón, entre otros, para infectar una máquina con sistema
Windows o Mac Os X (ambas con cuentas de administrador) y lo peor; el
dispositivo ha de ser guardado sin usar, ya que como dijimos antes, el formateo
no servirá de absolutamente nada.
La única
solución, de momento, sería reescribir el firmware de los dispositivos
afectados.
Sin embargo,
no os asustéis, no es la hecatombe; en una empresa, esta amenaza puede afectar
a toda la red, por ejemplo,mediante la propagación de malware, pero en una casa
común, es muy difícil verse afectados; como dijimos antes, el dispositivo ha de
ser manipulado por terceros.
De todas
formas, hay que tomar ciertas precauciones básicas; tener cuidado con lo que
conectamos al ordenador, y comprar productos de marcas "fiables".
¿Os
imagináis que algún empleado de las fábricas chinas de ratones a 2€, decide
mostrar su descontento reprogramando el sofware que programa los equipos?.
Inquietante,sin
duda...
Aquí os dejamos un vídeo, de la propia blackhat, en la que explican más y mejor lo que necesitas saber de BadUSB.
Aquí os dejamos un vídeo, de la propia blackhat, en la que explican más y mejor lo que necesitas saber de BadUSB.
Adrián L.
No hay comentarios:
Publicar un comentario