¿En qué consiste la amenaza de los USB manipulados?
Las infecciones informáticas provocadas por el malware
almacenado en las memorias USB no son ni mucho menos una novedad. Sí lo es sin
embargo que se pueda modificar el firmware de estas memorias (y, por extensión,
de cualquier periférico USB) para que puedan hacerse pasar por un dispositivo
diferente una vez conectadas al PC, lo que constituye un nuevo y hasta ahora totalmente
inadvertido modo de infección. Esto es lo que descubrieron los expertos en
seguridad del SRLabs (Security Research Labs) de Berlín.
La demostración de este nuevo patrón de ataque tuvo lugar en
la conferencia Black Hat de Las Vegas a principios de agosto: el firmware de
los dispositivos USB puede ser modificado para que puedan hacerse pasar por
cualquier tipo de dispositivo una vez conectados al PC. Así, una aparentemente
inofensiva memoria USB podría logarse en
el sistema como un teclado y utilizarse para escribir líneas de código en la
interfaz PowerShell. El atacante sería entonces capaz de tomar el control de la
máquina infectada.
El ataque es posible porque los dispositivos USB
(impresoras, cámaras, memorias y, en general, cualquier otro de estos
periféricos) son considerados como seguros y, por tanto, con amplios accesos al
sistema. Los expertos en seguridad de G DATA han desarrollado una herramienta
que protege de los dispositivos USB manipulados.
Aunque de momento no existe constancia de un ataque real,
las consecuencias potenciales de este nuevo tipo ataque serían muy graves. «Si
se reescribe el firmware, cada dispositivo USB puede convertirse en una amenaza
potencial», explica Ralf Benzmüller, responsable de G DATA Security Labs, ante
la gravedad de la situación.
La forma más dañina y eficaz de llevar a cabo estos ataques
sería mediante dispositivos capaces de hacerse pasar por teclados USB. Esto
permite al atacante escribir código en interfaces como PowerShell y, en
consecuencia, conseguir el control del ordenador infectado. Llegados a este
punto, es imposible distinguir estas acciones de las de un teclado real y, por
tanto, la detección por parte de las soluciones de seguridad se vuelve muy
complicada.
Si el dispositivo en cuestión ha sido manipulado (una
memoria o una webcam infectadas) se podrá bloquear permanente.
La aplicación es gratuita,
compatible con otras soluciones antivirus y puede descargarse en
www.gdatasoftware.com/usb-keyboard-guard
Cómo
instalar G DATA USB KEYBOARD GUARD:
§ Haz doble clic en
el archivo descargado para que comience la instalación. Selecciona lenguaje y
haz clic en “Next”.
§ Haz clic en
“Installation" again. Confirma el acuerdo de licencia marcando “Accept
& install".
Una vez terminada la instalación es necesario reiniciar el
PC.
§ El PC está ahora
protegido. Si el sistema detecta un nuevo teclado, G DATA USB KEYBOARD GUARD lo
bloqueará y mostrará un mensaje de advertencia. El usuario decidirá entonces si
acepta "Allow keyboard" o bloquea "Block keyboard" el nuevo
teclado. G DATA USB KEYBOARD GUARD recordará tu decisión para cada dispositivo
de forma que no sea necesario repetir el proceso cada vez que sean conectados.

No hay comentarios:
Publicar un comentario