martes, 5 de diciembre de 2017

Dispositivos USB encriptados como la USB kingston DataTraveler Vault Privacy 3.0 o la IronKey D300


¿En qué consiste la amenaza de los USB manipulados?

Las infecciones informáticas provocadas por el malware almacenado en las memorias USB no son ni mucho menos una novedad. Sí lo es sin embargo que se pueda modificar el firmware de estas memorias (y, por extensión, de cualquier periférico USB) para que puedan hacerse pasar por un dispositivo diferente una vez conectadas al PC, lo que constituye un nuevo y hasta ahora totalmente inadvertido modo de infección. Esto es lo que descubrieron los expertos en seguridad del SRLabs (Security Research Labs) de Berlín.

La demostración de este nuevo patrón de ataque tuvo lugar en la conferencia Black Hat de Las Vegas a principios de agosto: el firmware de los dispositivos USB puede ser modificado para que puedan hacerse pasar por cualquier tipo de dispositivo una vez conectados al PC. Así, una aparentemente inofensiva memoria USB podría logarse  en el sistema como un teclado y utilizarse para escribir líneas de código en la interfaz PowerShell. El atacante sería entonces capaz de tomar el control de la máquina infectada.

El ataque es posible porque los dispositivos USB (impresoras, cámaras, memorias y, en general, cualquier otro de estos periféricos) son considerados como seguros y, por tanto, con amplios accesos al sistema. Los expertos en seguridad de G DATA han desarrollado una herramienta que protege de los dispositivos USB manipulados.

Aunque de momento no existe constancia de un ataque real, las consecuencias potenciales de este nuevo tipo ataque serían muy graves. «Si se reescribe el firmware, cada dispositivo USB puede convertirse en una amenaza potencial», explica Ralf Benzmüller, responsable de G DATA Security Labs, ante la gravedad de la situación.

La forma más dañina y eficaz de llevar a cabo estos ataques sería mediante dispositivos capaces de hacerse pasar por teclados USB. Esto permite al atacante escribir código en interfaces como PowerShell y, en consecuencia, conseguir el control del ordenador infectado. Llegados a este punto, es imposible distinguir estas acciones de las de un teclado real y, por tanto, la detección por parte de las soluciones de seguridad se vuelve muy complicada.

Si el dispositivo en cuestión ha sido manipulado (una memoria o una webcam infectadas) se podrá bloquear permanente.

La aplicación es gratuita,  compatible con otras soluciones antivirus y puede descargarse en www.gdatasoftware.com/usb-keyboard-guard


Cómo instalar G DATA USB KEYBOARD GUARD:

§  Haz doble clic en el archivo descargado para que comience la instalación. Selecciona lenguaje y haz clic en “Next”.

§  Haz clic en “Installation" again. Confirma el acuerdo de licencia marcando “Accept & install".

Una vez terminada la instalación es necesario reiniciar el PC.

§  El PC está ahora protegido. Si el sistema detecta un nuevo teclado, G DATA USB KEYBOARD GUARD lo bloqueará y mostrará un mensaje de advertencia. El usuario decidirá entonces si acepta "Allow keyboard" o bloquea "Block keyboard" el nuevo teclado. G DATA USB KEYBOARD GUARD recordará tu decisión para cada dispositivo de forma que no sea necesario repetir el proceso cada vez que sean conectados.
Resultado de imagen para ¿en que consiste la amenaza de los USB manipulados?

¿Por qué no debes usar una memoria USB que encontraste tirada?



En muchas ocasiones no sentimos afortunados de encontrar objetos valiosos en el suelo, bien sea en la calle, por alguna situación fortuita, o en nuestro propio hogar, cuando recuperamos algo que creíamos perdido hace mucho tiempo. Las personas pierden sus viejas memorias USB con más regularidad de la que pensamos, sin embargo, ponerlas de nuevo en funcionamiento puede resultar una gran desventaja.
Expertos han advertido sobre la recolección y utilización de viejas memorias USB, ya que resulta una manera muy sencilla a través de la cual los piratas informáticos pueden obtener acceso a los datos privados de las personas. De hecho, los peligros de disponer de una memoria USB que encontramos en el suelo ya se han advertido antes, mediante un estudio que reveló que de un 100% de las unidades flash USB extraviadas, de un 50% a un 75% de ellas fueron recogidas y utilizadas.
La Universidad de Adelaida ha realizado un nuevo estudio donde demuestra cómo un hacker puede atacar tu ordenador de esta forma, en un proceso conocido como ‘fuga’. En resumen, el software malicioso instalado en el dispositivo USB recuperado, puede transmitir de forma remota tus datos confidenciales, tales como contraseñas o códigos de acceso que pueden ser utilizados con facilidad sin que lo notes.
Estas memorias USB que han sido manipuladas, pueden detectar señales provenientes de otros dispositivos, incluso teclados conectados a puertos USB vecinos. Esto se debe a que la mayor parte del cableado de tu ordenador está conectado a un circuito mucho más extenso, por lo que la señal puede afectar a varios usuarios. Así lo expresó el Dr. Yuval Yarom, científico e informático de la universidad.
Resultado de imagen para ¿Por qué no debes usar una memoria USB que encontraste tirada?

¿Puedo perder mis datos si no retiro con seguridad mi USB de la computadora, “Quitar hardware con seguridad”? ¿si o no? ¿ por que ?



Cuando una USB está conectada a la computadora ráfagas de corriente de entre 1.5 y 3V pasan de la computadora a la memoria USB. Éstas le permiten estar lista para ejecutar las funciones que el usuario necesite (grabar, formatear, etc), pero al momento de querer retirar la USB se debe ejecutar la orden de  “Quitar hardware con seguridad”, para que la computadora gire la instrucción de no seguir pasando corriente al puerto USB en dónde está conectada la memoria.
De no ser finalizada esta tarea y se extrae el dispositivo de la computadora, es muy probable que en ese momento estén pasando ráfagas de corriente y desalineen los códigos digitales dentro de la memoria USB; y dañen la información o generen un corto en la circuitería interna.
Así que ya lo sabes, de no quitar el hardware con seguridad, hay mucha probabilidad que en algún momento se arruine uno o varios de tus archivos. En caso de que no te haya pasado hasta el momento no esperes a que te pase y no te arriesgues a que pierdas datos importantes.
Resultado de imagen para ¿puedo perder mis datos si no retiro con seguridad mi USB de la computadora, “Quitar hardware con seguridad”? ¿si o no? ¿ por que ?

¿Los puertos USB son un riesgo para la seguridad de la información?


Pero como toda moneda tiene dos caras, estos pequeños artilugios, además de ser altamente útiles, también son potenciales portadores del llamado "malware" o software infeccioso; aquel que puede ser usado para interrumpir el funcionamiento del ordenador, obtener información sensible, o tener acceso a los sistemas informáticos privados.
Y la vulnerabilidad va más allá, según un estudio que acaba de ver la luz. "Un USB puede contener malware incluso cuando está formateado", acaban de concluir Karsten Nohl y Jakob Lell, dos expertos en seguridad cibernética con base en Berlín. Por tanto, incluso si los datos almacenados en él han sido borrados.
Hacker.Derechos de autor de la imagenTHINKSTOCK
Image captionLos dispositivos USB son potenciales portadores de software infeccioso, una herramienta en manos de hackers.
La resolución es tajante. Según el dúo de investigadores, dicha tecnología es "críticamente deficiente" y, por lo tanto, "no hay forma práctica de defenderse contra esa vulnerabilidad".