31 jul 2014

BadUSB: grave fallo en conectores USB utilizado por la NSA

Los investigadores en seguridad informática Karsten Nohl y Jakob Lell, utilizando ingeniería inversa, han indagado en el firmware que controla las comunicaciones básicas de los conectores USB, encontrando este agujero de seguridad.

Para demostrar su peligrosidad, han escrito una prueba de concepto [PDF] llamado BadUSB que podría tomar el control de cualquier sistema, instalándose sólo con conectar un pendrive al dispositivo y podría alterar cualquier archivo del PC atacado en incluso reconducir todo el tráfico de internet del usuario para capturar sus comunicaciones.
Lell comentó a la revista Wired que "podrías darle la memoria USB con BadUSB a un experto de IT, la escanearía, la borraría, te la devolvería diciendo que está limpia, pero el problema no puede ser solucionado. Estamos utilizando la misma esencia de como ha sido diseñado el USB".

Software similar puede ser camuflado en cualquier tipo de dispositivo que se conecte por USB a un ordenador u otro aparato, como pueden ser teclados, cargadores, ratones, etc., y además no es posible detenerlo con los antivirus habituales ya que el virus en cuestión se oculta en el firmware del USB y no en la propia memoria flash, pasando así inavertido para los sistemas de seguridad. Es mas, podría expandirse el solo ya que un USB podría infectar un ordenador, pero éste último podría infectar otras memorias USB sin que nadie lo notara.

Es por esta razón que Wired, consultando a alguna de sus fuentes, que han indicado que este fallo de seguridad ha sido aprovechado por la siempre indiscreta NSA [PDF] para llevar a cabo sus espionajes a quien crea conveniente. Y es que poco o nada se puede hacer. No hay parche o código que se pueda utilizar para solucionar el problema. La única medida de seguridad es no utilizar un dispositivo USB en un ordenador del que no estamos seguros al 100% que no ha sido infectado y, al contrario, no conectar dispositivos desconcidos a nuestros aparatos.

Según el reporte de SR Labs, citado por la agencia Reuters , los antivirus están diseñados para analizar cualquier programa que fue cargado en memoria, pero no verifican la integridad del firmware, el software encargado de administrar cualquier dispositivo electrónico, y que suele ser programado de fábrica.

Es virtualmente imposible detectar si el firmware ha sido comprometido y lo más preocupante es que el malware es "bidireccional", es decir, que puede infectar el ordenador desde la memoria USB o bien puede ser el propio ordenador el que contamine la memoria USB que conectemos. Estos investigadores presentarán todos los detalles de su investigación en la conferencia Black Hat que se celebrará en Las Vegas, donde explicarán cómo el malware puede instalarse en memorias, ratones, teclados o incluso móviles Android, sólo por el hecho de contar con conector USB.

Fuente: Wired

Suscríbete a nuestro Boletín

2 comentarios:

  1. haber! ..haber !!!...
    El firmaware del controlador usb se puede modificar ? SI. Como ?.. si el firmware tiene algun bootloader la actualización se puede realizar usando la capa fisica (D+ y D-) del controlador. Mediante esto podemos decirle al controlador que haga lo que se nos antoje.
    Si los controladores usb vienen con esa puerta "trasera" solo era cuestion de tiempo para que alguien, que no sea el que escribio bootloader del controlador, se dé cuenta.
    Si el problema es este, y espero que así sea, se solucionaría quitando el bootloader de los controladores usb... asi no veo forma que solo usando D+ y D- se pueda cambiar alguna instruccion en la flash del controlador.
    Si la actualizacion del firmware la pueden hacer aun sin existir bootloader, o algun otro mecanismo de carga, serán mis nuevos

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!