› Foros › Noticias › Tecnología
carlosdeoz escribió:Me hace gracia eso de: "hay que publicarlo para que la gente se pueda defender". ¿De qué hostias me voy a defender yo, si no tengo ni idea? Esas cosas no deberían publicarse así, deberían avisar a los fabricantes nada más para corregir el error. A sabiendas de que es inevitable que tarde o temprano "los malos" sepan utilizar el exploit, mejor retrasarlo un poco más hasta que los fabricantes empiecen a ponerle solución.
carlosdeoz escribió:Me hace gracia eso de: "hay que publicarlo para que la gente se pueda defender". ¿De qué hostias me voy a defender yo, si no tengo ni idea? Esas cosas no deberían publicarse así, deberían avisar a los fabricantes nada más para corregir el error. A sabiendas de que es inevitable que tarde o temprano "los malos" sepan utilizar el exploit, mejor retrasarlo un poco más hasta que los fabricantes empiecen a ponerle solución.
josemurcia escribió:Si no publicas el exploit y lo mantienes en la oscuridad, los fabricantes van a pasar del tema y no lo van a arreglar a corto plazo. En cambio si lo publicas no les va a quedar más remedio que arreglarlo, o serán noticia.
bol@y escribió:a ver si los fabricantes se ponen las pilas , o me veo a todos infectados , como hace un tiempo con el otro troyano usb
josemurcia escribió:Planteamiento erróneo.
Si estos tíos han podido replicar el exploit mediante ingeniería inversa, cualquiera interesado podría hacerlo, y al no conocer el exploit nunca sabes por donde puedes ser atacado.
Si no publicas el exploit y lo mantienes en la oscuridad, los fabricantes van a pasar del tema y no lo van a arreglar a corto plazo. En cambio si lo publicas no les va a quedar más remedio que arreglarlo, o serán noticia.
MuR3 escribió:Hace bastante tiempo que no uso ningun tipo de memoria USB flash como la de los lapices.
Es como un vertedero de mierda que deja de funcionar sin motivo aparente de la noche a la mañana.
Almacenamiento en la nube y copia en un DISCO DURO mecanico de toda la vida y carril.
Yo tengo colegas y conocidos que van con autenticos llaveros de memorias, desde 256mb hasta 16gb... cuando les digo que eso no es seguro, que se infectan, que los puedes perder, romper... la respuesta es "si nunca paso nada", hasta que pasa y la informacion almacenada va a tomar por culo, y resulta que era super mega importante y no tienen mas copias.
Es como caminar descalzo de noche por una calle llena de cristales, te la juegas.
Un saludo.
ZeTaKa escribió:[osxc7: El badusb afectaba a todos los sistemas operativos, pues cambia el firmware del hardware... da igual que sea Linux, FreeBSD o HaikuOS..
Sarggent escribió:Yo no veo nada de alarmante, Para modificar el firmware hay que pasar por el controlador que son muchísimos y todos diferentes de acuerdo al fabricante del hardware...
ademas no es tan estúpido y simple como ahh si alguien tiene acceso a los dos cables DATA de el usb entonces puede hacer lo que quiera con la memoria flash o eprom interna del dispositivo....plofffff
Y si nos ponemos a desmenuzar mas el tema el espacio es ínfimo, no se podría programar ningún virus ni polladas, solo hacer estupideces como cambiar el tamaño que muestra el dispositivo, ocultar archivos y tontadas por el estilo...y repito eso no es un virus, NO se reproducirá de ningún modo y tiene que accederse y programarse de forma fisica...y todo para hacer unas pocas chorradas con el dispositivo usb
xavierote escribió:Sarggent escribió:Yo no veo nada de alarmante, Para modificar el firmware hay que pasar por el controlador que son muchísimos y todos diferentes de acuerdo al fabricante del hardware...
ademas no es tan estúpido y simple como ahh si alguien tiene acceso a los dos cables DATA de el usb entonces puede hacer lo que quiera con la memoria flash o eprom interna del dispositivo....plofffff
Y si nos ponemos a desmenuzar mas el tema el espacio es ínfimo, no se podría programar ningún virus ni polladas, solo hacer estupideces como cambiar el tamaño que muestra el dispositivo, ocultar archivos y tontadas por el estilo...y repito eso no es un virus, NO se reproducirá de ningún modo y tiene que accederse y programarse de forma fisica...y todo para hacer unas pocas chorradas con el dispositivo usb
Poca imaginación tenéis algunos...
Muchos ordenadores como en universidades están aislados físicamente, por tanto no se puede acceder a nada salvo al teclado, al ratón y a puertos usb, vga, etc... Además el acceso es identificado así que no desbloqueas el ordenador a no ser que te insertes tus credenciales. Ahora pon el caso que llevas el pendrive preparado y en un momento de despiste del usuario actual lo introduces en el puerto usb, esperas que se cargue el código malicioso, luego lo desconectas y te vas tan tranquilamente. También se podría engañar al sujeto con ingeniería social en plan: "Oye, estoy probando mi pendrive en el portátil y no me lo reconoce, ¿lo podrías probar en tu ordenador a ver si funciona?" o algo por el estilo. Al ser un tipo de ataque dirigido esperas que el malware capture datos personales para tu propio beneficio, por poner un ejemplo.
Si puedo inyectar un shellcode en cualquier aplicación con tan sólo 120 bytes que realiza la simple tarea de "descargar y ejecutar un archivo remoto" o "abrir una shell remota", ¿por qué no podría hacer lo mismo con este ataque?
Ahora pongamos otro escenario: Vendedor de pendrives en eBay. Se infectan todos los pendrives que se van a vender con el mismo modelo y, así, cuando el usuario lo introduzca en cualquier ordenador ejecute la shellcode que realice una tarea básica que es la de descargar y ejecutar el malware. Se podría crear una botnet bastante interesante con este método. Ya ha ocurrido que han vendido pendrives con archivos maliciosos, pero con este método el usuario jamás se dará cuenta de que el pendrive (o cualquier dispositivo usb cuyo firmware se pueda modificar) está infectado.
Vale que el que ha publicado el exploit solo sirve para las controladoras Phison que se encuentran en ciertos pendrives (en concreto el autor utiliza el Patriot 8GB Supersonic Xpress), pero ha publicado el método que ayuda muchísimo a poder adaptarlo a cualquier dispositivo.
Saludos.
Sarggent escribió: ...
Sarggent escribió:[...]
carlosdeoz escribió:Me hace gracia eso de: "hay que publicarlo para que la gente se pueda defender". ¿De qué hostias me voy a defender yo, si no tengo ni idea? Esas cosas no deberían publicarse así, deberían avisar a los fabricantes nada más para corregir el error. A sabiendas de que es inevitable que tarde o temprano "los malos" sepan utilizar el exploit, mejor retrasarlo un poco más hasta que los fabricantes empiecen a ponerle solución.