23 ago 2018

USBHarpoon: ataque que utiliza cables USB para comprometer sistemas operativos

Un grupo de expertos en seguridad informática han creado una versión maliciosa de un cable de carga USB con el objetivo de comprometer un dispositivo (teléfono, PC o Mac) en apenas segundos. Una vez el cable está conectado al dispositivo, se transforma en un dispositivo periférico que puede escribir código malicioso y ejecutar comandos.

La primera vez que se conoció un ataque de este tipo fue durante la conferencia Black Hat de 2014, cuando Karsten Nohl y Jakob Lell introdujeron el concepto BadUSB, para hacer referencia a un error de seguridad que permite a los atacante convertir un cable USB en una herramienta para comprometer el sistema.

Ahora, investigadores de la firma SYON Security ha construido un cable de carga USB modificado para ser aprovechado por un delincuente que podría introducir malware en cualquier dispositivo y sin notarlo. Evidentemente, detrás de este nuevo hallazgo está la vulnerabilidad BadUSB.
El nombre de este nuevo método de ataque basado en el cable es USBHarpoon, y el cable utiliza un chip alternativo y un firmware distinto. Detrás del proyecto USBHarpoon están Olaf Tan y Dennis Goh de RFID Research Group, Vincent Yiu de SYON Security, y Kevin Mitnick, quien catalizó toda la colaboración.

Este grupo de investigadores  utilizaron USBHarpoon para reemplazar la unidad USB por un cable de carga. Esto es algo con lo que los usuarios no tendrían demasiado cuidado. Ya sabemos que hoy en día podemos encontrar este tipo de cables en muchos aeropuertos, estaciones de tren, centros comerciales… Son útiles para cargar nuestros dispositivos en un momento de urgencia.
Según un informe de WinFuture, cuando el USB manipulado se conecta a través del HID, el atacante podría enviar diversas formas de malware a dispositivos Windows, Mac y Linux, ya que los tres sistemas operativos son vulnerables al ataque. En principio, el cable USB se utilizaba para detener la capacidad de carga luego de aprovechar BadUSB, lo que hacía que las víctimas pudiesen sospechar del ataque al cargar el móvil y observar el bajo rendimiento.

Este tipo de ataques tendría éxito en dispositivos que han sido desbloqueados. Esto permitiría descargar comandos y ejecutarse. Eso sí, todo este proceso es visible en la pantalla. El atacante, por tanto, tendría que ocultarlo de alguna manera.

De momento, el equipo de SYON Security, está trabajando en nuevas formas que desencadenarían el ataque mientras los usuarios no están usando el dispositivo. Más allá de cualquier recomendación de seguridad, como actualizar el software de todos tus dispositivos, la manera más coherente de evitar ataques de este tipo es utilizar tu propio cargador y evitar usar cables USB en cualquier lugar público.

Fuente: TekCrispy

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!