Si bien no es una noticia nueva es una herramienta muy útil.
El firmware del USB, es decir, el software que hace que los USBs funcionen y al que el usuario no suele tener acceso, podía ser manipulado. Durante la conferencia de Hackers y seguridad informática “Black Hat”, se descubrió que este software podía ser fácilmente adulterado y que en él se podían esconder determinadas líneas de código malicioso.
Este “malware” es un software dañino que se introduce en nuestros equipos y puede afectarnos de diferentes formas. Lo más común es que se dedique a espiar nuestro hábitos de navegación en Internet, aunque también se ha usado para conseguir copiar contraseñas, o para causar daño deliberado a los equipos.
Ésta práctica era hábilmente indetectable para el usuario medio. Al no poder ser detectado, tampoco podía ser evitado (recordemos que no se puede acceder fácilmente al software del USB), ya que formaba parte del mismo firmware que le permitía funcionar. Ahora, los expertos en seguridad de SRLabs (Security Research Labs) de Berlín han descubierto que esta técnica se puede utilizar para que un dispositivo se haga pasar por otro completamente distinto, como ya se los habíamos explicado en una anterior edición.
Recordemos que un pendrive con el software modificado podía hacerse pasar una vez conectado a la computadora por un teclado independiente. La memoria flash comenzaría a mandar instrucciones a este teclado falso.“Pulsando” unas teclas clave, el pendrive accedería al terminal de nuestro equipo, ejecutaría la aplicación PowerShell. Entonces el atacante podría conseguir con el control del equipo.
Lo peor es que este tipo de software podría estar en cualquier dispositivo que tenga un cable USB, y que no exististe forma de protegerse. O, al menos, no existía hasta ahora. La empresa de seguridad G Data lleva estudiando este proceso de malware desde el mismo día de su descubrimiento, y sus expertos en seguridad aseguran haber desarrollado una defensa ante los conectores USB manipulados.
Si bien es cierto que aún no se ha detectado ningún ataque, el primero que se lanzase sería tan devastador que resulta demasiado arriesgado. “Si se reescribe el firmware, cada dispositivo USB puede convertirse en una amenaza potencial”, explica Ralf Benzmüller, responsable de G Data Security Labs. Según su equipo, precisamente el método que os describíamos sería el más dañino que se pudiese utilizar, aunque hay muchísimas más formas de perjudicar a los usuarios.
Las protecciones tradicionales no son capaces de discernir que el pendrive infectado del supuesto anterior no es en realidad un teclado, así que no limitaría sus acciones y no habría forma de defender a la computadora del ataque.
Para esto, G Data ha desarrollado una aplicación que ofrece una protección ante esta forma de infección, completamente gratuita y que impedirá que otro dispositivo infectado pueda hacerse pasar por un teclado. Cuando detecte un firmware de estas características, G Data USB Keyboard Guard bloqueará este supuesto teclado y mostrará un mensaje de advertencia. Entonces los usuarios podrán escoger entre permitir el uso del teclado o bloquearlo. Además, la aplicación recordará nuestra decisión, y no nos repetirá la pregunta cada vez que conectemos al teclado.
No hay comentarios:
Publicar un comentario