Utilizan un cable USB como herramienta de ataque

CortafuegosEmpresasSeguridad
0 0

Dos investigadores han demostrado cómo atacar portátiles y smartphones utilizando simplemente un cable USB normal y corriente.

Han sido Angelos Stavrou, profesor asistentes de la Universidad de George Mason, y Zhaohui Wang, estudiante del mismo centro, quienes han demostrado lo que se puede hacer con un cable USB durante la conferencia Black Hat DC.

Stavrou y Wang han escrito un software que cambia la funcionalidad del controlador USB de forma que pueda lanzar un ataque oculto mientras alguien está cargando el smartphone o sincronizando los datos entre un Smartphone y un ordenador.

Básicametne el exploit funciona añadiendo las funcionalidades de un teclado o ratón a la conexión de manera que un atacante pueda empezar a teclear comandos o hacer uso del ratón para robar archivos, descargar más malware o hacer cosas para tomar el control del ordenador. El exploit se crea porque, según han explicado los investigadores, el protocolo USB se puede utilizar para conectar cualquier dispositivo a una plataforma informática sin necesidad de autenticación.

El software que han escrito y permite crear el exploit identifica qué sistema operativo está funcionando en el dispositivo al que está conectado el cable USB. En Macintosh y Windows aparece un mensaje informando que el sistema ha detectado un dispositivo de interfaz humana, pero no hay una manera fácil de detener el proceso. En cuanto a Linux, los usuarios no tienen idea de que está ocurriendo algo extraordinario, sobre todo porque el teclado y ratón continúan funcionando normalmente durante el ataque, aseguran en News.com.

Los investigadores aseguran que el exploit también puede hacerse en Android e iPhone, que puede funcionar entre dispositivos que utilicen USB y que incluso es válido entre dos smartphones que conectan un cable USB entre ellos.

Inicialmente el ataque puede iniciarse descargando el exploit desde la web o ejecutando una aplicación que esté comprometida. En cuanto a los programas antivirus, los investigadores aseguran que no necesariamente pondrían fin al exploit porque no se puede decir que las actividades de de ese exploit no están controladas por el usuario.

Leer la biografía del autor  Ocultar la biografía del autor