Actualidad

La seguridad de los puertos USB está "fundamentalmente rota" y puede ser utilizada para propagar virus

 

Expertos en seguridad descubren que es posible reprogramar el firmware de ratones y teclados para inocular malware de forma indetectable

Foto: USB Implementers Forum
31
JUL 2014

Periféricos tan comunes y aparentemente inocuos como un teclado o un ratón USB podrían ser utilizados para propagar virus y todo tipo de software malicioso. Ésta es la conclusión a la que han llegado Karsten Nohl y Jakob Lell, dos expertos en seguridad de la firma alemana SR Labs que han descubierto un fallo "fundamental" en la forma en la que funcionan los dispositivos USB que podría convertirlos en vectores de infección.

Este grave fallo será mostrado en mayor detalle la próxima semana en el contexto de la conocida conferencia para hackers Black Hat de Las Vegas.

El primer requisito para que un virus pueda infectar un ordenador personal es encontrar un medio de transmisión que sirva de vehículo. La vulnerabilidad de los dispositivos USB reside en que no solo contienen un cierto espacio de almacenamiento en el caso de los pendrives, discos duros o cualquier aparato que incorpore sus propios drivers, sino que también poseen un firmware interno que puede ser reprogramado.

Gracias a una labor de ingeniería inversa, Nohl y Lell han sido capaces de alterar el código utilizado por los microprocesadores que controlan el funcionamiento de los dispositivos USB para inocular desde ahí software potencialmente dañino para el usuario. Puesto que los programas antivirus no están diseñados para escanear el firmware de los dispositivos conectados a un PC, hasta el más sencillo periférico podría ser utilizado para infectar un equipo de forma totalmente invisible.

No hay antivirus contra este método de propagación

En el caso de los pendrives y discos duros externos, un formateo solo conseguiría limpiar la memoria accesible por el usuario. A pesar de que a primera vista estos dispositivos habrían quedado limpios de todo tipo de datos, el firmware modificado seguiría intacto y en disposición de infectar los ordenadores a los que fueran conectados. Algunos de los posibles ataques desarrollados por los expertos de SR Labs incluyen herramientas para monitorizar el tráfico de Internet y las pulsaciones del teclado.

El malware se aloja en los chips de control de los dispositivos, por lo que no es accesible por los antivirus y pasa totalmente desapercibido

Como mínimo, los productos con chips de control para dispositivos USB de Phison Electronics Corp, uno de los mayores proveedores de la industria, están afectados por este defecto. Se desconoce si los chips de otras compañías también pueden ser atacados usando los métodos desarrollados por SR Labs, que ha podido comprobar la efectividad de este método montando chips infectados en memorias externas USB y teléfonos basados en Android.

El gran riesgo para empresas y usuarios particulares es que un ordenador puede ser utilizado para contaminar cualquier dispositivo USB conectado, incrementando gravemente el potencial de propagación. Por este motivo, los responsables de este descubrimiento recomiendan tratar los periféricos USB como si fueran jeringuillas, evitando el uso de cualquier periférico que haya estado conectado a equipos que no sean de confianza, tenga o no espacio de almacenamiento accesible por el usuario.

Se da la circunstancia de que documentos secretos de la Agencia de Seguridad Nacional filtrados por Edward Snowden indican que los servicios de inteligencia de Estados Unidos poseen dispositivos USB de aspecto inofensivo con la capacidad para espiar en secreto a sus usuarios. Se desconoce si dichos aparatos estarían utilizando este fallo de seguridad recién descubierto.

Fuentes y más información
0
Comentarios


  • Comenta este artículo

    No estás identificado

    Entrar