gdata-usb

La noticia probablemente no os sorprenda, ya que hace casi un mes que se dio a conocer. El firmware del USB, es decir, el pequeño software que hace que los USBs funcionen y al que el usuario no suele tener acceso, podí­a ser manipulado. Durante la conferencia de Hackers y seguridad informática «Black Hat», se descubrió que este software podí­a ser fácilmente adulterado y que en él se podí­an esconder determinadas lí­neas de código malicioso.

Este «malware» es un software dañino que se introduce en nuestros equipos y puede afectarnos de diferentes formas. Lo más común es que se dedique a espiar nuestro hábitos de navegación en Internet, aunque también se ha usado para conseguir hacerse con contraseñas, o para causar daño deliberado a los equipos.

El caso es que esta práctica era prácticamente indetectable para el usuario medio. Al no poder ser detectado, tampoco podí­a ser evitado (recordemos que no se puede acceder fácilmente al software del USB), ya que formaba parte del mismo firmware que le permití­a funcionar. Ahora, los expertos en seguridad de SRLabs (Security Research Labs) de Berlí­n han descubierto que esta técnica se puede utilizar para que un dispositivo se haga pasar por otro completamente distinto. Os lo explicamos.

Un pendrive con el software modificado podí­a hacerse pasar una vez conectado al ordenador por un teclado independiente. La memoria flash comenzarí­a a mandar instrucciones a este teclado falso. «Pulsando» unas teclas clave, el pendrive accederí­a al terminal de nuestro ordenador, ejecutarí­a la aplicación PowerShell. Entonces el atacante podrí­a hacerse con el control del ordenador.

gdata-01

Lo peor es que este tipo de software podrí­a estar en cualquier dispositivo que tenga un cable USB, y que no exististe forma de protegerse. O, al menos, no existí­a hasta ahora. La empresa de seguridad G Data lleva estudiando este proceso de malware desde el mismo dí­a de su descubrimiento, y sus expertos en seguridad aseguran haber desarrollado una defensa ante los conectores USB manipulados.

Si bien es cierto que aún no se ha detectado ningún ataque, el primero que se lanzase serí­a tan devastador que resulta demasiado arriesgado. «Si se reescribe el firmware, cada dispositivo USB puede convertirse en una amenaza potencial», explica Ralf Benzmí¼ller, responsable de G Data Security Labs. Según su equipo, precisamente el método que os describí­amos serí­a el más dañino que se pudiese utilizar, aunque hay muchí­simas más formas de perjudicar a los usuarios.

Las protecciones tradicionales no son capaces de discernir que el pendrive infectado del supuesto anterior no es en realidad un teclado, así­ que no limitarí­a sus acciones y no habrí­a forma de defender al ordenador del ataque.

Para esto, G Data ha desarrollado una aplicación que ofrece una protección ante esta forma de infección, completamente gratuita y que impedirá que otro dispositivo infectado pueda hacerse pasar por un teclado. Cuando detecte un firmware de estas caracterí­sticas, G Data USB Keyboard Guard bloqueará este supuesto teclado y mostrará un mensaje de advertencia. Entonces los usuarios podrán escoger entre permitir el uso de el teclado o bloquearlo. Además, la aplicación recordará nuestra decisión, y no nos repetirá la pregunta cada vez que conectemos al teclado.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.