Noticias del Blog

Inicio/Hacking/Los USB tienen una vulnerabilidad muy peligrosa y casi invisible

Los USB tienen una vulnerabilidad muy peligrosa y casi invisible

Ya se conocía lo sencillo que podía ser contaminar una unidad de almacenamiento que se conecte a través de puertos USB a los ordenadores. Pero ahora han encontrado que cualquier dispositivo con USB, bien sea un ratón o un teclado puede ser utilizado por los hackers para acceder a los ordenadores personales con ataques que pueden evadir todo tipo de protecciones de seguridad conocidas.

Esto es lo que ha desvelado Karsten Nohl, investigador de SR Labs, una firma de seguridad de Berlín. Nohl apuntó que los hackers pueden cargar software malicioso en los firmware de los USB a través de pequeños chips que vienen en los dispositivos con USB. Lo peor de este es que no se detecta porque a ese nivel no hay escudos de protección.

«No puedes saber de dónde ha venido el virus. Es casi como un truco de magia», ha dicho dijo Nohl. Este hallazgo demuestra que los errores de software de estos pequeños componentes, invisibles para el usuario promedio, son extremadamente peligrosos si los cibercriminales logran cómo explotarlas.

Nohl ha realizado ataques escribiendo códigos maliciosos en los chips de control de USB unidades de memorias y de smartphones. Una vez que se conecta el dispositivo al ordenador, el software «malvado» puede registrar las pulsaciones del teclado, espiar comunicaciones y eliminar datos.

El investigador, que describirá todo el proceso de hallazgo y ataque en su conferencia en el Black Hat de las Vegas la semana próxima, apunta que los equipos no detectan estos virus porque los antivirus están diseñados sólo para analizar malware escrito en memoria y no en el firmware que controla el funcionamiento de estos dispositivos.

Nohl ha dicho que no estaría sorprendido si las agencias de inteligencia como la Agencia de seguridad nacional (NSA) ya hayan averiguado cómo lanzar ataques utilizando esta técnica. El investigador ha podido en sus pruebas tener acceso remoto a un ordenador, cambiar la configuración DNS de la red, y eneseñar a la máquina a enrutar el tráfico de internet a través de servidores de internet maliciosos. Una vez que el ordenador se infecta puede ser utilizado para infectar todo los dispositivos USB que se conecten a ese equipo.

Written by

Administrador del Portal Web