Según un grupo de investigadores de seguridad informática, las llaves
USB representan un gran riesgo para la integridad de los sistemas.
Karsten Nohl y Jakob Lell, expertos en seguridad y empleados de SR Labs,
presentarán un nuevo ataque llamado ‘BadUSB’ durante la conferencia
BlackHat que se realizará en Las Vegas la próxima semana. El virus
reescribe el firmware de las memorias USB para infiltrar los equipos y
realizar toda una serie de ataques.
La gran diferencia de este programa con los otros más tradicionales
es que no se puede detectar con los antivirus que hay en el mercado. De acuerdo con Wired,
medio que originalmente reportó la historia, el código malicioso no
está en la memoria flash, sino dentro del firmware del dispositivo,
razón por la cual no se puede eliminar, parchar o detectar. “Estos problemas no se pueden parchar”, dijo Nohl en Wired. “Estamos explotando el diseño del USB”, agregó.
Además de las llaves, ‘BadUSB’ se puede ‘meter’ en cualquier
dispositivo que se conecte al computador por medio de USB. Por lo tanto,
los atacantes pueden simular cualquier cosa que hace un dispositivo
USB. Muchos teclados, ratones y otros periféricos se conectan por medio
de ese puerto. El ataque “puede hacer cualquier cosa que se pueda hacer con un teclado en un computador, que es prácticamente lo que sea”, advirtió Nohl. Los investigadores hasta probaron con un Android.
Con el virus, los atacantes también pueden cambiar los DNS del
equipo, lo que mandaría el tráfico IP a otros servidores. Además puede
realizar un ‘man-in-the-middle’ y posicionarse entre el computador y el
servicio de internet, espiando las comunicaciones y robando datos.
¿Cómo protegerse?
‘BadUSB’ tiene una asombrosa habilidad para replicarse. Si alguien
conecta una memoria USB a un computador infectado, este puede reescribir
el firmware de la llave sin que el usuario se entere. De esta forma, el
‘portador’ nunca sabrá si tiene el virus en su llave o no y seguramente
se dará cuenta cuando ya es muy tarde.
Como este nuevo ataque no tiene parches y trabaja a un nivel tan
básico como el firmware, la manera de protegerse no está en herramientas
tecnológicas. Los investigadores que desarrollaron el ataque aseguraron
que la única forma de evitar un ataque de este tipo es conectar
memorias USB que provengan de personas de confianza.
A pesar de ser un experimento para demostrar los huecos que tiene la
tecnología y que será presentando como un caso práctico, no se puede
descartar que algún hacker esté desarrollando un código malicioso
similar. Teniendo en cuenta cómo ha escalado el conflicto informático,
no sería raro ver un malware de este tipo en internet.
No hay comentarios.:
Publicar un comentario