Detectado Grave Problema de Seguridad USB

Seguridad de USB

Por qué la Seguridad de USB está Fundamentalmente Rota

Nivel de amenaza. WIRED.

Los usuarios de computadoras pasan las memorias USB como si fueran tarjetas de negocios de silicio. Aunque sabemos que a menudo llevan infecciones de malware, dependemos del análisis antivirus y el reformateo de vez en cuando para mantener nuestras unidades de almacenamiento y evitar que se conviertan en portadoras para la próxima epidemia digital. Pero los problemas de seguridad con los dispositivos USB son más profundos de lo que se piensa: El riesgo no está en lo que llevan, está construido dentro del núcleo de funcionamiento.

Eso es lo sacado del hallazgo de los investigadores de seguridad Karsten Nohl y Jakob Lell que planean presentar la próxima semana, lo que demuestra una colección de software malicioso a prueba de conceptos que resalta cómo la seguridad de los dispositivos USB ha sido fundamentalmente rota. El malware que crearon, llamado BadUSB, se puede instalar en un dispositivo USB para tomar por completo una PC, alterar invisiblemente archivos instalados en el dispositivo de memoria, o incluso redirigir el tráfico de Internet del usuario. Debido a que el BadUSB no reside en el almacenamiento de memoria flash de los dispositivos USB, sino en el firmware que controla sus funciones básicas, el código de ataque puede permanecer oculto mucho tiempo después que los contenidos de la memoria del dispositivo aparecerían al usuario medio para ser eliminados. Y los dos investigadores dicen que no hay solución fácil: el tipo de compromiso que están demostrando es casi imposible de contrarrestar sin necesidad de prohibir la distribución de los dispositivos USB o llenar su puerto con superglue.
“Estos problemas no pueden ser parcheados”, dice Nohl, quien se unirá a Lell en la presentación de la investigación en la conferencia de seguridad Sombrero Negro en Las Vegas. “Estamos aprovechando el modo mismo que el USB está diseñado.”

 

“EN ESTA NUEVA FORMA DE PENSAR, USTED TIENE QUE CONSIDERAR UN USB INFECTADO Y TIRARLO A LA BASURA TAN PRONTO COMO TOQUE UN EQUIPO QUE NO SEA DE CONFIANZA”

Nohl y Lell, los investigadores de la consultoría de seguridad SR Labs, apenas son los primeros en señalar que los dispositivos USB pueden almacenar y distribuir malware. Pero los dos hackers no simplemente copiaron sus propias infecciones personalizadas codificadas en la memoria de dispositivos USB. Pasaron meses reversando la ingeniería del firmware que ejecuta las funciones básicas de comunicación de los dispositivos USB -los chips controladores– que permiten que los dispositivos se comuniquen con una PC y permite a los usuarios mover archivos dentro y fuera de ellos. Su principal conclusión es que el firmware USB, que existe en diferentes formas en todos los dispositivos USB, puede ser reprogramado para ocultar código de ataque. “Usted puede dárselo a su gente de seguridad de TI, ellos lo escanean, eliminan algunos archivos, y se lo dan de nuevo a usted diciendo que está ‘limpio”, dice Nohl. Pero a menos de que el tipo de TI tenga las habilidades de ingeniería inversa para encontrar y analizar ese firmware, “el proceso de limpieza ni siquiera toca los archivos de los que estamos hablando.”

El problema no se limita a unidades flash. Todo tipo de dispositivos USB desde teclados y ratones hasta smartphones tiene firmware que puede ser reprogramado– además de los dispositivos de memoria USB, Nohl y Lell dicen que también han probado su ataque en un terminal Android conectado a una PC. Y una vez que un dispositivo infectado por BadUSB está conectado a un ordenador, Nohl y Lell describen una bolsa de sorpresas de los trucos malvados que puede jugar. Puede, por ejemplo, sustituir el software que se instala con una versión corrupta o una puerta trasera. Incluso puede hacerse pasar por un teclado USB y comenzar súbitamente a escribir comandos. “Puede hacer lo que puedes hacer con un teclado, que es básicamente todo lo que hace una computadora”, dice Nohl.

El malware puede también silenciosamente secuestrar el tráfico de Internet, cambiar la configuración DNS de un equipo para desviar el tráfico a los servidores que le plazca. O si el código se planta en un teléfono u otro dispositivo con conexión a Internet, puede actuar como un man-in-the-middle, para secretamente espiar las comunicaciones y retransmitirlas desde la máquina de la víctima.

La mayoría de nosotros hemos aprendido hace mucho tiempo que no se deben procesar los archivos ejecutables desde memorias USB incompletas. Pero la anticuada higiene USB no puede detener este nuevo sabor de la infección: Incluso si los usuarios son conscientes de la posibilidad de ataques, garantizar que el firmware de su USB no haya sido manipulado es casi imposible. Los dispositivos no tienen una restricción conocida como “de firma de código,” una contramedida que hará seguro de que cualquier nuevo código añadido el dispositivo tiene la firma criptográfica infalsificable de su fabricante. No hay ni siquiera un firmware USB de confianza para comparar el código contra.

El elemento de Nohl y la investigación de Lell que lo eleva por encima de la amenaza teórica media es la noción de que la infección puede viajar tanto desde el ordenador a USB y viceversa. Cada vez que una memoria USB está conectado a un ordenador, el firmware puede ser reprogramado por el malware en esa PC, y no hay forma fácil para el propietario del dispositivo USB para detectarla. Y del mismo modo, cualquier dispositivo USB en silencio podría infectar la computadora del usuario. “Va en ambas direcciones”, dice Nohl. “Nadie puede confiar en nadie.”

 

 

Pero la habilidad del BadUSB para difundir indetectablemente de USB a PC y viceversa plantea preguntas sobre si es posible usar los dispositivos USB de forma segura en absoluto. “Todos hemos conocido que, si me das acceso a tu puerto USB, puedo hacerle cosas malas a tu equipo”, dice el profesor de informática de la Universidad de Pennsylvania Matt Blaze. “Lo que esto parece demostrar es que también es posible ir en otra dirección, lo que sugiere que la amenaza de los dispositivos USB comprometidos es un problema práctico muy grave.”

Blaze especula que el ataque USB puede ya de hecho ser una práctica común para la NSA. Él apunta a un dispositivo de espionaje conocid como Cottonmouth, reveló a principios de este año en las filtraciones de Edward Snowden. El dispositivo, que escondió en un enchufe periférico USB, fue anunciado en una colección de documentos internos de la NSA como malware subrepticiamente instalado en la máquina de un objetivo. El mecanismo exacto de ese ataque USB no se describió. “No me sorprendería que algunas de las cosas [Nohl y Lell] descubiertas son lo que hemos oído sobre en el catálogo de la NSA.”

 

LA ALTERNATIVA ES TRATAR A LOS DISPOSITIVOS USB, COMO AGUJAS HIPODERMICAS

Nohl dice que él y Lell se acercaron a un fabricante de dispositivos USB taiwanés, quien se niega a nombrar, y advirtió a la compañía acerca de su investigación BadUSB. Durante una serie de correos electrónicos, la compañía repetidamente negó que el ataque fuera posible. Cuando WIRED contactó con el Foro de Implementadores USB, una corporación sin fines de lucro que supervisa el estándar USB, la portavoz Liz Nardozza respondió en un comunicado. “Los consumidores siempre deben asegurarse de que sus dispositivos son de una fuente de confianza y que sólo fuentes de confianza interactúen con sus dispositivos”, escribió. “Los consumidores deben proteger sus pertenencias personales y el mismo esfuerzo deben aplicar para protegerse a sí mismos cuando se trata de tecnología.”

Nohl está de acuerdo: La solución a corto plazo para BadUSB no es un parche técnica tanto como un cambio fundamental en la forma en que utilizamos los gadgets USB. Para evitar el ataque, todo lo que tienes que hacer es no conectar el dispositivo USB a computadoras que no posees o no tienes buenas razones para confiar, y no conectar los dispositivos USB que no se confía en tu propia computadora. Pero Nohl admite que hace los cortes convenientes de almacenamiento que todos llevamos en nuestros bolsillos, entre muchos otros dispositivos, significativamente menos útiles. “En esta nueva forma de pensar, no se puede confiar en un USB sólo porque su almacenamiento no contiene un virus. La confianza debe provenir del hecho de que nadie malicioso nunca lo ha tocado “, dice Nohl. “Usted tiene que considerar que un USB ya fue infectado y tirarlo a la basura tan pronto como haya tocado un equipo que no sea de confianza. Y eso es incompatible con la forma en que usamos los dispositivos USB en este momento “.

Los dos investigadores aún no han decidido simplemente cuál de sus ataques con BadUSB van a liberar en Black Hat, si los hubiere. Nohl dice que le preocupa que el firmware malicioso para memorias USB podría propagarse rápidamente. Por otro lado, dice que los usuarios deben ser conscientes de los riesgos. Algunas compañías podrían cambiar sus políticas USB, por ejemplo, a sólo el uso de dispositivos USB de un determinado fabricante e insistir en que el vendedor implementar protecciones de firma de código en sus gadgets.

La implementación de este nuevo modelo de seguridad en primer lugar requiere convencer a los fabricantes de dispositivos de que la amenaza es real. La alternativa, Nohl dice, es tratar a los dispositivos USB, como agujas hipodérmicas que no pueden ser compartidos entre los usuarios-un modelo que siembra la sospecha y la gran derrota al propósito de los dispositivos. “Tal vez usted recuerde una vez cuando ha conectado algún dispositivo USB a su computadora desde alguien en quien usted no confía completamente”, dice Nohl. “Eso significa que usted no puede confiar en su computadora más. Esta es una amenaza en una capa que es invisible. Es el peor tipo de paranoia “.

.

Coloca tus datos para obsequiarte el Reporte

“Los Ingredientes Secretos del Exito”
Cómo tener el estilo de vida que deseas





template-34









Tus datos no serán compartidos. Odiamos el Spam!

 

Si gustas deja tu comentario abajo donde dice “Leave a Reply”

Incoming search terms:

  • como hacer una firma infalsificable
You can leave a response, or trackback from your own site.

2 Responses to “Detectado Grave Problema de Seguridad USB”

  1. I’ve been exploring for a little for any high quality articles or
    blog posts on this kind of space . Exploring in Yahoo I eventually stumbled upon this website.
    Reading this information So i’m happy to express that I’ve a
    very good uncanny feeling I found out just what I needed.
    I so much unquestionably will make certain to don?t overlook this
    site and provides it a look regularly.
    Piano Virtual online juego recently posted..Piano Virtual online juego

    [Contesta a este comentario]

    Eduardo Gonzalez

    Eduardo Gonzalez Reply:

    Thanx for your comment, hope to see you more often,

    Eduardo

    [Contesta a este comentario]

Leave a Reply

CommentLuv badge