Grave vulnerabilidad detectada en los dispositivos USB

"No hay que tener miedo a viajar en avión porque es el medio más seguro estadísticamente hablando", es una afirmación bien conocida. Incluso en una fuerte tormenta, se suele medio bromear con que "mientras veas a los tripulantes de cabina tranquilos" significa que los traqueteos no van más allá de lo normal.

"Pero si ves a las azafatas preocupadas y con el miedo en la cara... prepárate para lo peor". ¿Qué tiene que ver esto con el mundo de la informática? Que adaptando el chascarrillo podemos ver estos días a "tripulantes expertos la seguridad de nuestros PCs" como Bruce Schneier, Matt Blaze y Karsten Nohl, que acumulan décadas de experiencia, sudando la gota gorda ante la que se avecina.

El problema es que se ha descubierto una vulnerabilidad en unos dispositivos tan pequeños y aparentemente inocentes como universales: los pendrives USB.

Y si los virus orgánicos se propagan de forma muchas veces imparable, el hecho de 'compartir los pendrives' es algo tan habitual como potencialmente mortífero para el PC y los datos que guardamos a partir de ahora.

Lo peor de la situación es que a diferencia de otro tipo de 'software malicioso' como virus o troyanos esta nueva amenaza no puede evitarse con un antivirus.
BadUSB: un código maligno

Ni con seguir un consejo básico como "no abrir un fichero ejecutable que te llegue por correo o te encuentres en cualquier pendrive". En el caso del BadUSB -que es como se llama este código maligno- basta enchufar el pendrive para que se ejecute y realice todo tipo de actividades perniciosas.

El descubrimiento formal de este fallo de seguridad lo presentarán oficialmente Karsten Nohl y Jakob Lell en la conferencia de seguridad Black Hat de Las Vegas este verano, pero los gurús de la seguridad informática ya han podido examinar el trabajo por adelantado para comprobar la magnitud del problema.

"Impresionante", decía Schneier, acostumbrado a permanecer impasible ante casi todo tipo de amenaza.
Cómo se cree que funciona BadUSB

En base a lo que han explicado los investigadores se sabe que BadUSB se esconde en una parte del pendrive llamada firmware, que es donde está el código básico que permite funcionar la electrónica del aparato.

Se activa automáticamente con solo enchufarlo a cualquier PC. Por esta razón, aunque se borre el pendrive completamente el código malicioso permanece allí.

Además, el secretismo que rodea a ese código -distinto para los cientos de fabricantes que venden dispositivos de este tipo en todo el mundo- hace casi imposible detectarlo.

Resulta tan inquietante como ingeniosa la forma en que el BadUSB se esconde: como ha tomado el control del pendrive si el ordenador lanzara una consulta de comprobación acerca de qué firmware se está ejecutando el dispositivo podría simplemente 'mentir' y devolver información falsa.

Puede hacerse pasar por el firmware de un fabricante de prestigio o evitar ser borrado. Por esta razón se cree que puede ser casi inmortal en los pendrives que lo contienen. Pero todavía hay algo peor:

Como casi todo software malicioso, BadUSB puede también 'reproducirse', algo que será sin duda inevitable. Se puede copiar del pendrive al PC o del PC al pendrive, creando copias de sí mismo.

De modo que una infección a nivel mundial es un escenario que no está lejos de lo posible. Basta ver cómo circulan los pendrives por las mesas de las oficinas y entre los amigos.
Un problema de consecuencias incalculables

¿Qué tipo de 'maldades' puede llevar a cabo el BadUSB? Por desgracia, desde las más sencillas a las más complejas. Puede hacerse pasar por un teclado y lanzar órdenes y comandos para forzar al ordenador a hacer algo, como si hubiera una persona frente a la máquina.

Puede interceptar las comunicaciones de Internet. O puede falsear los sitios web que se visitan modificando el sistema DNS que necesita toda conexión.

Pero la pesadilla no acaba ahí: como el problema está en el firmware de los dispositivos USB -y aunque principalmente se habla de pendrives- BadUSB afecta también a otros aparatos del mismo tipo: ratones, teclados, cargadores y todo tipo de gadgets.

Y si alguien quiere escuchar esta pesadilla convertida en lector nocturno, basta pensar que los investigadores dicen haber probado a instalarlo en teléfonos Android que se conectan por USB con la una facilidad similar.
¿Qué se puede hacer para evitar un desastre?

Hasta que se haga pública más información y todos los detalles será difícil ver cómo habrá de movilizarse el sector informático para hacer frente a este problema.

Normalmente los dispositivos modernos tienen una característica llamada 'firma criptográfica' que permite a los PCs comprobar qué fabricante ha programado el firmware y asegurarse de que además no ha sido modificado.

Por desgracia, cuando se desarrolló hace ya muchos años el USB, esta práctica no era demasiada común. Ahora sufriremos las consecuencias, porque además solucionarlo no será trivial, por no decir imposible.

Los usuarios poco pueden hacer al respecto excepto esperar. Lo que recomiendan los expertos simplemente es tratar los pendrives (y otros dispositivos) como si fueran agujas hipodérmicas: no compartirlos nunca. Dado que no se puede garantizar de dónde vienen ni por dónde ha pasado, es mucho mejor utilizar cualquier otro método para transferir archivos que usar pendrives.

Respecto a los pendrives y otros aparatos USB -y a menos que se encuentre una solución razonable para el problema- lo más conveniente según explican sería utilizar dispositivos de marcas fiables y conocidas, dado que de algún modo estarían respaldados por ciertas garantías, aunque teóricamente nunca al cien por cien.

Para el común de los mortales eso significaría renunciar a los 'pendrives de regalo', a los ratones comprados en el bazar chino y a todo tipo de dispositivos 'divertidos' que se compran muchas veces como regalos: lámparas, juguetes o muñecos. Pero quien quiera seguridad tendrá que renunciar a ellos, quizá para siempre.


http://www.rtve.es/noticias/20140801/pe ... 5963.shtml

Si lo que dicen es cierto y no encuentran una solución universal, esto puede marcar un antes y un después en la informática de consumo [mad]
Si tio, dicen que jesus ha resucitado, sera cierto?
josem138 escribió:Si tio, dicen que jesus ha resucitado, sera cierto?

No hace ni un día que se sabe, esto no es pruebas XD.

Ya se podían haber currado un poco más la seguridad del puerto de comunicaciones estándar. Espero que no funcione en Linux, porque los antivirus no pueden hacer nada.
Bueno hoy dia no se usan taaaaanto los pendrives como antes.
Quien sabe, igual es alguna backdoor de la NSA XD
Un paso mas hacia el control de la NSA y compañia sobre nuestros archivos, descartado masivamente el almacenamiento externo nos encontramos que la unica opcion viable son los servicios cloud y esa historia ya nos la sabemos [mad]
oño y con una actualizacion del firmware del dispositivo no lo matan?
noentiendero escribió:Bueno hoy dia no se usan taaaaanto los pendrives como antes.
Quien sabe, igual es alguna backdoor de la NSA XD


pues yo creo que se utilizan bastante más que los DVDsCDs...y con eso de que son reutilizables todavía más (lo de grabar discos regrabable sera más tostón

La verdad que visto de esta forma, lo del material "de propaganda" da miedo ...parece la típica historia de epidemia global (como si fuera cosa de un villano de película). [360º]

A ver en qué acaba todo esto al final
noentiendero escribió:Bueno hoy dia no se usan taaaaanto los pendrives como antes.
Quien sabe, igual es alguna backdoor de la NSA XD

Ya, pero no afecta solo a los pendrive, afecta a todos los dispositivos USB con conexión HID (es decir, que lleven chip con el firmware) como ratones, teclados, cámaras, antenas USB, móviles...
dark_hunter escribió:
josem138 escribió:Si tio, dicen que jesus ha resucitado, sera cierto?

No hace ni un día que se sabe, esto no es pruebas XD.

Ya se podían haber currado un poco más la seguridad del puerto de comunicaciones estándar. Espero que no funcione en Linux, porque los antivirus no pueden hacer nada.

Vale, en un inicio creia que se referia a una noticia ya conocidisima. Cierto que esto es nuevo, mis disculpas

Como puede copiarse copiarse al PC y del PC al pendrive? Donde se almacena pues en el PC? Altera el firmware de cualquier dispositivo incluido el del PC? wtf

Me veo sin dinero en el banco en 3, 2, 1.. XD
noentiendero escribió:Quien sabe, igual es alguna backdoor de la NSA XD


Hecho por la NSA seguramente no, pero que sabían que eso estaba ahí y lo han empleado en alguna cosa, fijo. Así, según está explicado, es una vulnerabilidad bastante evidente.
Ummmmm, algo no me cuadra ... no me he leido la noticia al completo ... pero me quieren decir que si utilizo un Pendrive con el BadUSB ... se pasa el virus independientemente del SO utilizado? .... porque vamos ... es como si me dicen ... si, este pendrive infectado le afecta a la Wii, PS3, 360 y de ponerle otro Pen tambien pasa a replicarse ahi ....

Lo dicho ... no me cuadra.
Lo que dicen es que en el cable usb si lo desmontas, encontraras un pequeño chip en ese chip se puede cargar un malware y infectar un equipo, se cree que la nsa lleva usando esto años
Ulalaa escribió:
noentiendero escribió:Bueno hoy dia no se usan taaaaanto los pendrives como antes.
Quien sabe, igual es alguna backdoor de la NSA XD

pues yo creo que se utilizan bastante más que los DVDsCDs...y con eso de que son reutilizables todavía más (lo de grabar discos regrabable sera más tostón

Me refería más al tema nube y demás que está bastante extendido, no a los opticos XD

dark_hunter escribió:
noentiendero escribió:Bueno hoy dia no se usan taaaaanto los pendrives como antes.
Quien sabe, igual es alguna backdoor de la NSA XD

Ya, pero no afecta solo a los pendrive, afecta a todos los dispositivos USB con conexión HID (es decir, que lleven chip con el firmware) como ratones, teclados, cámaras, antenas USB, móviles...

wow eso ya es otra cosa. [tomaaa]
Edy escribió:Ummmmm, algo no me cuadra ... no me he leido la noticia al completo ... pero me quieren decir que si utilizo un Pendrive con el BadUSB ... se pasa el virus independientemente del SO utilizado? .... porque vamos ... es como si me dicen ... si, este pendrive infectado le afecta a la Wii, PS3, 360 y de ponerle otro Pen tambien pasa a replicarse ahi ....

Lo dicho ... no me cuadra.

Quiere decir que se ejecuta sin cargarse en memoria, directamente desde el chip que contiene el firmware del USB, pero en principio yo creo que no debería ser independiente del sistema operativo.
Coño, el SIDA de la informática XD XD XD
ahora querrán vender seguridad, es mas de lo mismo
¿Pero un antivirus no puede leer el firmware entero y comprovar el CRC para ver si es conocido?
otro efecto 2000 a la vista
hay una serie de cosas que no me encajan:
- el código del firmware no puede afectar al sistema operativo. A no ser que tengas unos drivers instalados que te hagan el trabajo sucio (y que el antivirus no pueda detectar mediante lo que llamaremos "magia") , el firmware es una caja estanca. En todo caso la vulnerabilidad es que te han colado un virus con disfraz de drivers.
- imaginemos que hay drivers malvados y que nadie los detecta como virus. Tenemos dependencia de S.O. y posiblemente vulnerabilidad no-Unix, excepto para los sysadmins más gañanes, pero éstos últimos ya empiezan a escasear, afortunadamente. El mundo está a salvo.
- ¿un firmware tiene acceso a recursos arbitrarios de la máquina anfitrión (capacidad de listar dispositivos a infectar, por ejemplo) sin que el S.O. ande de por medio? Dificil de creer. Incluso si el S.O. le diera el listado, no le va a dejar ponerse a flashear otros firmwares alegremente.

EDIT: me ha dado por conceder crédito a esta vulnerabilidad y me ha parecido interesante el link de http://www.zdnet.com/badusb-big-bad-usb-security-problems-ahead-7000032211/. Recomiendo su lectura para los más paranoicos
Solucion : No compartas tu USB con desconocidos.
19 respuestas