martes, 5 de diciembre de 2017
¿En qué consiste la amenaza de los USB manipulados?
Las infecciones informáticas provocadas por el malware
almacenado en las memorias USB no son ni mucho menos una novedad. Sí lo es sin
embargo que se pueda modificar el firmware de estas memorias (y, por extensión,
de cualquier periférico USB) para que puedan hacerse pasar por un dispositivo
diferente una vez conectadas al PC, lo que constituye un nuevo y hasta ahora totalmente
inadvertido modo de infección. Esto es lo que descubrieron los expertos en
seguridad del SRLabs (Security Research Labs) de Berlín.
La demostración de este nuevo patrón de ataque tuvo lugar en
la conferencia Black Hat de Las Vegas a principios de agosto: el firmware de
los dispositivos USB puede ser modificado para que puedan hacerse pasar por
cualquier tipo de dispositivo una vez conectados al PC. Así, una aparentemente
inofensiva memoria USB podría logarse en
el sistema como un teclado y utilizarse para escribir líneas de código en la
interfaz PowerShell. El atacante sería entonces capaz de tomar el control de la
máquina infectada.
El ataque es posible porque los dispositivos USB
(impresoras, cámaras, memorias y, en general, cualquier otro de estos
periféricos) son considerados como seguros y, por tanto, con amplios accesos al
sistema. Los expertos en seguridad de G DATA han desarrollado una herramienta
que protege de los dispositivos USB manipulados.
Aunque de momento no existe constancia de un ataque real,
las consecuencias potenciales de este nuevo tipo ataque serían muy graves. «Si
se reescribe el firmware, cada dispositivo USB puede convertirse en una amenaza
potencial», explica Ralf Benzmüller, responsable de G DATA Security Labs, ante
la gravedad de la situación.
La forma más dañina y eficaz de llevar a cabo estos ataques
sería mediante dispositivos capaces de hacerse pasar por teclados USB. Esto
permite al atacante escribir código en interfaces como PowerShell y, en
consecuencia, conseguir el control del ordenador infectado. Llegados a este
punto, es imposible distinguir estas acciones de las de un teclado real y, por
tanto, la detección por parte de las soluciones de seguridad se vuelve muy
complicada.
Si el dispositivo en cuestión ha sido manipulado (una
memoria o una webcam infectadas) se podrá bloquear permanente.
La aplicación es gratuita,
compatible con otras soluciones antivirus y puede descargarse en
www.gdatasoftware.com/usb-keyboard-guard
Cómo
instalar G DATA USB KEYBOARD GUARD:
§ Haz doble clic en
el archivo descargado para que comience la instalación. Selecciona lenguaje y
haz clic en “Next”.
§ Haz clic en
“Installation" again. Confirma el acuerdo de licencia marcando “Accept
& install".
Una vez terminada la instalación es necesario reiniciar el
PC.
§ El PC está ahora
protegido. Si el sistema detecta un nuevo teclado, G DATA USB KEYBOARD GUARD lo
bloqueará y mostrará un mensaje de advertencia. El usuario decidirá entonces si
acepta "Allow keyboard" o bloquea "Block keyboard" el nuevo
teclado. G DATA USB KEYBOARD GUARD recordará tu decisión para cada dispositivo
de forma que no sea necesario repetir el proceso cada vez que sean conectados.

¿Por qué no debes usar una memoria USB que encontraste tirada?

En muchas ocasiones no sentimos afortunados de encontrar objetos valiosos en el suelo, bien sea en la calle, por alguna situación fortuita, o en nuestro propio hogar, cuando recuperamos algo que creíamos perdido hace mucho tiempo. Las personas pierden sus viejas memorias USB con más regularidad de la que pensamos, sin embargo, ponerlas de nuevo en funcionamiento puede resultar una gran desventaja.
Expertos han advertido sobre la recolección y utilización de viejas memorias USB, ya que resulta una manera muy sencilla a través de la cual los piratas informáticos pueden obtener acceso a los datos privados de las personas. De hecho, los peligros de disponer de una memoria USB que encontramos en el suelo ya se han advertido antes, mediante un estudio que reveló que de un 100% de las unidades flash USB extraviadas, de un 50% a un 75% de ellas fueron recogidas y utilizadas.
La Universidad de Adelaida ha realizado un nuevo estudio donde demuestra cómo un hacker puede atacar tu ordenador de esta forma, en un proceso conocido como ‘fuga’. En resumen, el software malicioso instalado en el dispositivo USB recuperado, puede transmitir de forma remota tus datos confidenciales, tales como contraseñas o códigos de acceso que pueden ser utilizados con facilidad sin que lo notes.
Estas memorias USB que han sido manipuladas, pueden detectar señales provenientes de otros dispositivos, incluso teclados conectados a puertos USB vecinos. Esto se debe a que la mayor parte del cableado de tu ordenador está conectado a un circuito mucho más extenso, por lo que la señal puede afectar a varios usuarios. Así lo expresó el Dr. Yuval Yarom, científico e informático de la universidad.

¿Puedo perder mis datos si no retiro con seguridad mi USB de la computadora, “Quitar hardware con seguridad”? ¿si o no? ¿ por que ?
Cuando una USB está conectada a la computadora ráfagas de corriente de entre 1.5 y 3V pasan de la computadora a la memoria USB. Éstas le permiten estar lista para ejecutar las funciones que el usuario necesite (grabar, formatear, etc), pero al momento de querer retirar la USB se debe ejecutar la orden de “Quitar hardware con seguridad”, para que la computadora gire la instrucción de no seguir pasando corriente al puerto USB en dónde está conectada la memoria.
De no ser finalizada esta tarea y se extrae el dispositivo de la computadora, es muy probable que en ese momento estén pasando ráfagas de corriente y desalineen los códigos digitales dentro de la memoria USB; y dañen la información o generen un corto en la circuitería interna.
Así que ya lo sabes, de no quitar el hardware con seguridad, hay mucha probabilidad que en algún momento se arruine uno o varios de tus archivos. En caso de que no te haya pasado hasta el momento no esperes a que te pase y no te arriesgues a que pierdas datos importantes.

¿Los puertos USB son un riesgo para la seguridad de la información?
Pero como toda moneda tiene dos caras, estos pequeños artilugios, además de ser altamente útiles, también son potenciales portadores del llamado "malware" o software infeccioso; aquel que puede ser usado para interrumpir el funcionamiento del ordenador, obtener información sensible, o tener acceso a los sistemas informáticos privados.
Y la vulnerabilidad va más allá, según un estudio que acaba de ver la luz. "Un USB puede contener malware incluso cuando está formateado", acaban de concluir Karsten Nohl y Jakob Lell, dos expertos en seguridad cibernética con base en Berlín. Por tanto, incluso si los datos almacenados en él han sido borrados.
Derechos de autor de la imagenTHINKSTOCK
La resolución es tajante. Según el dúo de investigadores, dicha tecnología es "críticamente deficiente" y, por lo tanto, "no hay forma práctica de defenderse contra esa vulnerabilidad".
Suscribirse a:
Comentarios (Atom)
