Un prototipo de malware expone los peligros de compartir dispositivos USB

Los investigadores de seguridad Karsten Nohl y Jakob Lell aseguran que compartir libremente dispositivos USB entre equipos no es una buena idea para los que valoran su seguridad. Como prueba de concepto, los expertos de SR Labs han desarrollado el malware BadUSB para exponer las vulnerabilidades fundamentales de los aparatos que hacen uso del popular conector.

La colección de software malicioso que se presentará la próxima semana en la Black Hat de Las Vegas es capaz de infectar equipos de forma totalmente invisible. Lanzado desde el firmware de los dispositivos, BadUSB permite ejecutar inadvertidamente multitud de hacks entre los que se encuentra la redirección de tráfico en Internet o la introducción de comandos maliciosos.

"Si pones cualquier cosa en tu ranura USB, eso requiere mucha confianza", explica Nohl a Ars Technica. "Sea lo que sea, siempre podría haber algún código en el dispositivo que se ejecuta de forma automática. Siempre que alguna persona conecta un dispositivo USB a tu ordenador, se lo confías por completo. Es el equivalente a decir 'aquí está mi ordenador; me voy por ahí durante 10 minutos. Por favor, no hagas nada malo'".

Debido a que BadUSB se encuentra en el firmware de los dispositivos conectados, su detección y eliminación es imposible con los procesos de "limpieza" tradicionales a base de antivirus. En teoría, esta vulnerabilidad se puede explotar con cualquier aparato USB que utilice un firmware de control programable, incluyendo algunos teclados o ratones.

Los investigadores explican que este tipo de infección se puede transmitir del dispositivo USB al ordenador y viceversa, por lo que recomiendan utilizar estos aparatos como "agujas hipodérmicas" que no se comparten entre usuarios. "La próxima vez que tengas un virus en tu ordenador, prácticamente tienes que suponer que tus periféricos están infectados, y los ordenadores de otras personas que han conectado esos periféricos también", añade Nohl.
Claro, pero luego le digo a alguien que no me mola que conecte su USB en mi pc (como hago ahora) y todos me miran como a un raro y un paranoico.

No me fio de lo que hay en sus equipos ni en como los usan!! [sonrisa] Bueno, un poco paranoico si soy.
lo mas facil? no tener nada en el ordenador, manda huevos.
Si no hacía falta que se molestasen en crear dicho malware, la peña no tiene -por lo general- ni puñetera idea de como se transmiten los virus por mucho que se lo quieras explicar y van pinchando los pendrives por ahí como Pedro por su casa.
Y digo yo, que se pueda ejecutar código desde cualquier firmware ¿no es un grave fallo de vulnerabilidad?. Algo tan de bajo nivel no debería tener ningún privilegio en ningún sistema.
Lo que quiero saber es por que demonios el firmware de un teclado o disco USB necesita ser reprogramable en primer lugar.

Edito: bueno, aparentemente la mayoria no son en efecto tan faciles de "reprogramar":

I make a living designing and selling USB controllers and I can say this article is very sensationalist and it is only telling a half-truth. Yes, some USB devices rely on firmware for fundamental operation and yes, the device firmware of *SOME* USB devices can be field-upgraded or otherwise updated, but to claim that USB itself is fundamentally broken due to this limited attack vector is nonsense.

There are three things that make this attack very specific and difficult to execute:

1) Most USB device controllers are ASIC's, or Application Specific Integrated Circuits. They are usually highly optimized to perform their intended function very well, and they usually do not have extensibility to become other devices. For example, one of my company's products is a USB 3.0 to SATA Bridge, which is used in USB 3.0 external drives. Our USB 3.0 to SATA bridge contains USB endpoints for USB Mass Storage Class and that's it. Even if you re-programmed our device firmware, all it could be is a USB Mass Storage Class device since the USB endpoint number and types are fixed in hardware. We did this to make the chip as lean as possible. It is impossible to program our chip to become a functional networking controller or a keyboard device since we don't support those features on the silicon.

>>>> Not All USB Devices can be infected! Even if you managed to infect the device, chances are you'd brick it rather than make it into something malicious. Manufacturers are usually cost sensitive and they find ways to trim costs everywhere they can ~ releasing general-purpose controllers for commodity devices is, by definition, wasteful.

2) Device manufacturers are generally very protective of their device firmwares, since the device firmwares usually contain stuff device manufacturers don't want other people to know about such as work-arounds for bugs in the silicon, or proprietary algorithms which may enhance performance or reliability, etc. The source code for most device firmwares are never published, and even if they are, there is very little documentation or active support. Finally, device manufacturers often have at least rudimentary checks in place within their controllers to check if the firmware is "valid" though these checks can vary between cryptographic hashing to simple checksums to length checks.

>>>>> Getting access to and mucking around with a device's firmware is hard. Many ASICs use customized MCU cores and without published register/programming guides, it is very difficult to reverse-engineer.

3) Assuming that you've found a USB device controller that for some reason can be programmed arbitrarily to support other USB classes and endpoints and assuming again you found the firmware source code or otherwise reverse-engineered the device's firmware, you still need to be able to program the device. The vast majority of USB 2.0 and 1.1 devices have fixed firmwares that cannot be updated. The firmware code is often stored on a metal layer in the silicon itself, and there is no way for it to be changed. If the firmware is stored on an external memory device, you still need to find a method to reprogram it, either using (undocumented) vendor commands or using a dedicated hardware.

>>>>> Most USB device controllers don't support being reprogrammed at all, even if they run on firmware. Some ASIC's don't have an MCU and instead rely purely on a logical state machine so that entire subclass is immune. Many IC's have a MASK ROM such that the firmware program is stored in some type of unwritable read-only medium and they are totally immune to this attack as well.


http://arstechnica.com/civis/viewtopic. ... #p27319665

Vamos, que si este tio esta en lo cierto, para hacer ataques dirigidos y especificos, puede valer. Para hacer ataques e infecciones masivas no tanto.
Señores/as, estamos ante un fallo crítico del nivel del HeartBleed de SSL, que hará necesario revisar los protocolos de Handshake de USB, sistema que usan billones de dispositivos... si se propaga con esa facilidad... abrochense los cinturones!!!
Solución: condones para USB (o DIUs para pc [carcajad] )
blackmasquerade escribió:Lo que quiero saber es por que demonios el firmware de un teclado o disco USB necesita ser reprogramable en primer lugar.

Edito: bueno, aparentemente la mayoria no son en efecto tan faciles de "reprogramar":

Vamos, que si este tio esta en lo cierto, para hacer ataques dirigidos y especificos, puede valer. Para hacer ataques e infecciones masivas no tanto.


Exacto, el factor clave es el vector de propagación. Si la posibilidad de "adquirir" el virus en un sistema infectado es mínima, no lo veo crítico.

Aun asi es interesante el método de "autenticar" firmwares de forma similar a certificados SSL. Creo que sería la solución.
Yo la verdad que no guardo ningún tipo de información relevante en mi pc, pero desde luego, el que lo haga, no debería de meter alegremente un dispositivo cualquiera. Esto no hace más que certificar lo que muchos suponíamos.
Djalma83 escribió:Yo la verdad que no guardo ningún tipo de información relevante en mi pc, pero desde luego, el que lo haga, no debería de meter alegremente un dispositivo cualquiera. Esto no hace más que certificar lo que muchos suponíamos.


¿No introduces alguno de estos datos en tu equipo? --> Tarjetas de credito, datos bancarios, contraseñas de sitios webs ............
pacotator escribió:lo mas facil? no tener nada en el ordenador, manda huevos.


Te han sobrado unas palabras, lo correcto hubiera sido:

Lo mas fácil? No tener ordenador.

Problema solucionado [carcajad] [carcajad]
blackmasquerade escribió:Lo que quiero saber es por que demonios el firmware de un teclado o disco USB necesita ser reprogramable en primer lugar.

Edito: bueno, aparentemente la mayoria no son en efecto tan faciles de "reprogramar":

I make a living designing and selling USB controllers and I can say this article is very sensationalist and it is only telling a half-truth. Yes, some USB devices rely on firmware for fundamental operation and yes, the device firmware of *SOME* USB devices can be field-upgraded or otherwise updated, but to claim that USB itself is fundamentally broken due to this limited attack vector is nonsense.

There are three things that make this attack very specific and difficult to execute:

1) Most USB device controllers are ASIC's, or Application Specific Integrated Circuits. They are usually highly optimized to perform their intended function very well, and they usually do not have extensibility to become other devices. For example, one of my company's products is a USB 3.0 to SATA Bridge, which is used in USB 3.0 external drives. Our USB 3.0 to SATA bridge contains USB endpoints for USB Mass Storage Class and that's it. Even if you re-programmed our device firmware, all it could be is a USB Mass Storage Class device since the USB endpoint number and types are fixed in hardware. We did this to make the chip as lean as possible. It is impossible to program our chip to become a functional networking controller or a keyboard device since we don't support those features on the silicon.

>>>> Not All USB Devices can be infected! Even if you managed to infect the device, chances are you'd brick it rather than make it into something malicious. Manufacturers are usually cost sensitive and they find ways to trim costs everywhere they can ~ releasing general-purpose controllers for commodity devices is, by definition, wasteful.

2) Device manufacturers are generally very protective of their device firmwares, since the device firmwares usually contain stuff device manufacturers don't want other people to know about such as work-arounds for bugs in the silicon, or proprietary algorithms which may enhance performance or reliability, etc. The source code for most device firmwares are never published, and even if they are, there is very little documentation or active support. Finally, device manufacturers often have at least rudimentary checks in place within their controllers to check if the firmware is "valid" though these checks can vary between cryptographic hashing to simple checksums to length checks.

>>>>> Getting access to and mucking around with a device's firmware is hard. Many ASICs use customized MCU cores and without published register/programming guides, it is very difficult to reverse-engineer.

3) Assuming that you've found a USB device controller that for some reason can be programmed arbitrarily to support other USB classes and endpoints and assuming again you found the firmware source code or otherwise reverse-engineered the device's firmware, you still need to be able to program the device. The vast majority of USB 2.0 and 1.1 devices have fixed firmwares that cannot be updated. The firmware code is often stored on a metal layer in the silicon itself, and there is no way for it to be changed. If the firmware is stored on an external memory device, you still need to find a method to reprogram it, either using (undocumented) vendor commands or using a dedicated hardware.

>>>>> Most USB device controllers don't support being reprogrammed at all, even if they run on firmware. Some ASIC's don't have an MCU and instead rely purely on a logical state machine so that entire subclass is immune. Many IC's have a MASK ROM such that the firmware program is stored in some type of unwritable read-only medium and they are totally immune to this attack as well.


http://arstechnica.com/civis/viewtopic. ... #p27319665

Vamos, que si este tio esta en lo cierto, para hacer ataques dirigidos y especificos, puede valer. Para hacer ataques e infecciones masivas no tanto.


Excelente lo que escribe el tio alli y efectivamente esto lo quieren poner al nivel de Y2K que ya todos sabemos que paso con eso, NADA.
Djalma83 escribió:Yo la verdad que no guardo ningún tipo de información relevante en mi pc, pero desde luego, el que lo haga, no debería de meter alegremente un dispositivo cualquiera. Esto no hace más que certificar lo que muchos suponíamos.


Algunos no entendeis hasta donde van estas cosas de la seguridad.
Que no introduzcas nada importante en el PC no quiere decir que te lo infecten y lo usen en una Botnet (http://es.wikipedia.org/wiki/Botnet) o para cometer delitos desde el.
Cuando se presente en tu casa la poli diles que no guardas "nada importante" [+risas] [+risas] [+risas] [+risas]
Sabia yo que tal tarrina de DVDs que tenia asqueada en el armario me serviria algun dia
Lo que a mi me sorprende es que salga ahora esta noticia... No se si es que he entendido mal la noticia, pero yo ya conocia casos de virus que se pasaban de USB a USB (yo he tenido uno concreto que no recuerdo como se llama, su efecto era que no te dejaba ver carpetas ocultas entre otras cosas) y en la empresa en la que trabajé rondaba uno que su efecto visual para nosotros escritores hispanos era la desactivacion de la "Ñ". Pero que su efecto real era almacenar los datos de navegacion y tus pulsaciones de teclado en orden para descifrar tus contraseñas y enviarlas por web.

Si alguien me dice si la noticia es lo que estoy diciendo o no por favor... porque, sabiendo de virus asi yo ya daba por hecho lo del malware XD
Pero que no bastaria con desactivar el autorun con programas que crean autorun.inf que no sirven y no pueden ser sobreescritos como usb vaccine?
¿y si para evitar virus se le pone preservativo al pincho usb? [+risas]
¿Y a qué sistemas operativos afecta eso? ¿a todos?.

Supongo que sí... Nadie te quita que un dispositivo USB se haga pasar por teclado y haga de las suyas... Con los permisos del usuario en cuestión, si es Windows probablemente todos, si es linux/mac como mucho borrarte el home/usuario... O a saber...
Al final si uno no quiere exponerse a esos riesgos , lo mejor sera no tener ordenador, porque dispositivos USB son usados a diario.
En definitiva este es un aspecto en el que deben trabajar los antivirus y antimalware en general, me parece bastante extremista preocuparse excesivamente por esto.

No parece ser una vía fácil de infección, y si mantienes correctamente tu PC, las probabilidades de tener una máquina infectada sin saberlo son minúsculas. Lógicamente, confío mil veces más en mis ordenadores y dispositivos (los que yo gestiono y superviso) que en cualquier USB o PC que me pueda prestar menganito. Pero en la vida real, no puedes decirle a un compañero de trabajo: No me pases esos gigas de datos por el disco duro externo, que tengo miedo de lo que hayas hecho con él. Mejor te pierdes un puñado de minutos/horas en subirmelos a un FTP o hosting cualquiera, y me lo enlazas...
minish97 escribió:Pero que no bastaria con desactivar el autorun con programas que crean autorun.inf que no sirven y no pueden ser sobreescritos como usb vaccine?


Si he entendido bien la noticia no afecta solo a los pendrive, afecta a todos los dispositivos USB con conexión HID (es decir, que lleven chip con el firmware) como ratones, teclados, cámaras, antenas USB, móviles...
En el cable usb si lo desmontas, encontraras un pequeño chip en ese chip se puede cargar un malware y infectar un equipo.

El malware no esta en el USB propiamente dicho si no que reside en el identificador (un pequeño chip que se usa para identificar el tipo de dispositivo)
Es por eso que puede afectar a todos los sistemas (Windows 95 SP2 fue el primer sistema en reconocer los dispositivos USB)
Si tu conectas un USB digamos en NTFS a Windows 95 este no lo leerá (Windows 95 no reconoce el NTFS) pero Windows 95 reconoce que "ESO ES UN USB"
Y es por ese motivo por el que esto afecta a todos los sistemas porque es independiente del "FORMATO DEL USB" (Todo sistema que tenga soporte para USB es infectado)
Ya que como repito según el articulo lo que infecta este "virus" es la conexión HID (es decir, que lleven chip con el firmware) y por ello puede afectar a todo tipo de aparato que utilice la conexión USB (móviles, ratones, teclado, ventiladores de los chinos, cargadores ect.......)

La clave de todo el asunto es "la propagación"supongamos que el virus solo afecta al sistema Windows 7 entonces tú podrías pensar:
"Bueno yo utilizo Linux mientras no conecte el USB a Windows 7 ningún problema" ERROR
El virus a ti no te afectaría pero te convertirías en portador (el virus queda residente en el Controlador del puerto USB
Luego tu porque te da la gana conectas el móvil El virus pasa a ser residente en el controlador USB del móvil (No le afecta) pero 2 semanas después ese móvil lo conectas a un ordenador con Windows 7 tachannnnnn (la as cagado [+risas] )
Y así con mil cosas mas.
Tu teclado de Linux se infesto y 1 mes después cambias el teclado al equipo de Windows 7
Tu ratón
Tu consolador por USB y un largisimo ect.....

Para evitar que te afecte hay que usar un sistema que no reconozca los dispositivos USB (Windows 95 SP1 [poraki] )
O implementar firmwares cerrados (no actualizables)
O encriptar los certificados para evitar que el virus puede hacerse pasar por "Firmware Oficial del USB"

En resumen pude que el virus solo afecte a supongamos Windows 7 pero se puede propagar por todos lados (aunque a ti no te afecte)

Saludos
Pues a usar un condón en el lapiz [ginyo]
Son los diskettes de la época 3.0, en su día ya eran peor que una ets y no ha hecho más que cambiar de formato pero la propagación es la misma.
blackmasquerade escribió:Lo que quiero saber es por que demonios el firmware de un teclado o disco USB necesita ser reprogramable en primer lugar.

Edito: bueno, aparentemente la mayoria no son en efecto tan faciles de "reprogramar":
I make a living designing and selling USB controllers and I can say this article is very sensationalist and it is only telling a half-truth. Yes, some USB devices rely on firmware for fundamental operation and yes, the device firmware of *SOME* USB devices can be field-upgraded or otherwise updated, but to claim that USB itself is fundamentally broken due to this limited attack vector is nonsense.

There are three things that make this attack very specific and difficult to execute:

1) Most USB device controllers are ASIC's, or Application Specific Integrated Circuits. They are usually highly optimized to perform their intended function very well, and they usually do not have extensibility to become other devices. For example, one of my company's products is a USB 3.0 to SATA Bridge, which is used in USB 3.0 external drives. Our USB 3.0 to SATA bridge contains USB endpoints for USB Mass Storage Class and that's it. Even if you re-programmed our device firmware, all it could be is a USB Mass Storage Class device since the USB endpoint number and types are fixed in hardware. We did this to make the chip as lean as possible. It is impossible to program our chip to become a functional networking controller or a keyboard device since we don't support those features on the silicon.

>>>> Not All USB Devices can be infected! Even if you managed to infect the device, chances are you'd brick it rather than make it into something malicious. Manufacturers are usually cost sensitive and they find ways to trim costs everywhere they can ~ releasing general-purpose controllers for commodity devices is, by definition, wasteful.

2) Device manufacturers are generally very protective of their device firmwares, since the device firmwares usually contain stuff device manufacturers don't want other people to know about such as work-arounds for bugs in the silicon, or proprietary algorithms which may enhance performance or reliability, etc. The source code for most device firmwares are never published, and even if they are, there is very little documentation or active support. Finally, device manufacturers often have at least rudimentary checks in place within their controllers to check if the firmware is "valid" though these checks can vary between cryptographic hashing to simple checksums to length checks.

>>>>> Getting access to and mucking around with a device's firmware is hard. Many ASICs use customized MCU cores and without published register/programming guides, it is very difficult to reverse-engineer.

3) Assuming that you've found a USB device controller that for some reason can be programmed arbitrarily to support other USB classes and endpoints and assuming again you found the firmware source code or otherwise reverse-engineered the device's firmware, you still need to be able to program the device. The vast majority of USB 2.0 and 1.1 devices have fixed firmwares that cannot be updated. The firmware code is often stored on a metal layer in the silicon itself, and there is no way for it to be changed. If the firmware is stored on an external memory device, you still need to find a method to reprogram it, either using (undocumented) vendor commands or using a dedicated hardware.

>>>>> Most USB device controllers don't support being reprogrammed at all, even if they run on firmware. Some ASIC's don't have an MCU and instead rely purely on a logical state machine so that entire subclass is immune. Many IC's have a MASK ROM such that the firmware program is stored in some type of unwritable read-only medium and they are totally immune to this attack as well.

http://arstechnica.com/civis/viewtopic. ... #p27319665

Vamos, que si este tio esta en lo cierto, para hacer ataques dirigidos y especificos, puede valer. Para hacer ataques e infecciones masivas no tanto.


Y ese es el quid de la cuestión, ¿por qué hay dispositivos USB con controladores reprogramables?

Sí, la cita es muy cierta, pero no deja de ser una amaneza muy real para la que no hay cura, salvo el firmado de firmware, como UEFI en BIOS.

El caso más sangrente de todo esto lo encontramos en las famosas cámaras de los portátiles. ¿Cuántas veces nos hemos encontrado con la necesidad de actualizar el firmware de una webcam? ¿Qué necesidad hay, pues, de usar un chip para controlar, que permite actualización por interfaz USB, abriendo la puerta a ser reprogramado con un virus?

Y se habla de esto hoy como la bomba, pero porque nadie se ha puesto a explotarlo antes. (Aunque se está hablando de que podría ser una de las técnicas de las que se ha estado hablado sobre la NSA)

Sensacionalista y no tan sensacionalista.

No será la primera vez que alguien se compra un pincho USB "a los chinos" en eBay y tiene virus o firmwares modificados para engañar al sistema diciendo que tiene más capacidad de la vendida (de estos tengo yo uno). Nada impide que, ahora, "un chino", se ponga a vender USBs con firmware modificado para injectar virus. No tendría por qué ser muy complejo, llegando al nivel de modificar el firmware de la controladora USB e infectar los próximos dispositivos USB que se conecten, bastaría con depositar un virus por software. Se podría eliminar el virus "invitado", pero no se podría quitar el vector de ataque del firmware USB.

No hay que tomárselo a risa, aunque sea muy improbable la infección a gran escala como se plantea.

La puerta está ahí.
Solución ... Venga que nos vendan antivirus para los USB !!! [+risas]
sonyfallon escribió:Solución ... Venga que nos vendan antivirus para los USB !!! [+risas]


Lamentablemente en este caso un antivirus convencional no hace nada por lo explicado por JohnH y yo
La verdad es que habría que investigar esto bastante porque como digo el problema no es la memoria de almacenamiento "USB" si no el chip que se encarga de decir "ESTO ES UN USB"
(El lado bueno de esto es que esos Chips no tienen mucho espacio por lo que las cosas que podría hacer un malware oculto hay serian cosas simples)
El problema actual esta en que es fácil de hacer y si se quiere que se expanda puedes hacerlo muy fácilmente (otra cosa es que en los lugares por donde se expanda funcione).
Pero vamos que aunque una infección masiva es muy poco probable (que el virus te afecte) el numero de "portadores" (que el virus se ponga como residente) si que pude ser muy alto.

Saludos
Joder, ratones y teclados también?

¿Esto infecta también aquellos aquellos pendrives con protección contra escritura? Los del botoncito externo.
Bueno, por suerte mis pendrives no salen de casa y aquí solo entran los míos... xD
Ké güay... !! Antivirus para periférikos !!
Todo un mundo por explorar para ciertas kompañías !!
[\sarcastic mode off]
Los dispositivos con controladora reprogramable (mas bien flasheable) no son precisamente baratos (Razer Naga Molten, Aerocool Gladiator Keyboard, por poner ejemplos). Además, es un POC, y la verdad que tanto la noticia (sensacionalista a tope) como la forma de operar del supuesto BadUSB no me convencen para un ataque a gran escala. Como se ha dicho, para ataques concretos y dirigidos podría valer... pero nada más. Y para pararlo no hay que firmar firmwares ni ostias, sólo cambiar el protocolo (como los usb 3.0) e implementar mayor seguridad para evitar desbordamientos de pila y otras zarandajas (que es el vector de ataque de BadUSB...) que permitan ejecutar código con permisos elevados.
Perfect Ardamax escribió:...

Muchas gracias gran explicacion ahora si entiendo de que va esto del virus nuevo.
Saludos.
Se van confirmando mis teorias.
Es un plan mundial para que cambiemos los USB por nuevo hardware de almacenamiento, si se inventaron la gripe porcina...
OMG!! Es increible lo poco que innovan las compañias de seguridad informatica
NOTA

1) Este estudio no es nada nuevo, de hecho puede que sea un plagio.
2) En palabras tecnicas, el malware lo introducen al firmware. Si saben a que me refiero con esto, sabran el porque este estudio es ESTUPIDO. El firmware es el "programa" que tienen muchos los dispositivos electricos. Este programa puede indicar varias cosas cuando se conecta como USB, como "marca, modelo, capacidad, etc.". Ahora bien, EN LA MAYORIA de los pendrives, NO ES POSIBLE cambiar el firmware integrado de fabrica (el "pin" de conexion esta cortado). Ademas, cada firmware es diferente y tienen sus propias especificaciones, asi que seria dificil si no imposible, el que exista un virus que conozca todos y cada uno de los firmwares. Y en muchos casos, el firmware es muy pequeño, a veces unos pocos kilobytes o e incluso unos simples bytes, lo que no deja espacio a nada mas que una descripcion y datos y nada mas.
3) En resumen, la unica forma de contaminarse es que alguien, con conocimientos tecnicos, te entregue un pendrive con firmware adulterado. Pero, para ese caso, es casi lo mismo que si alguien te entregara un pendrive con un virus.
Esto, parecido a lo del virus que se transmitia por los altavoces y microfonos a modo de microfrecuencia... una curiosidad tecnica para un estudio superconcreto bajo unas condiciones superconcretas... una curiosidad tecnica...
gallegovitoriano escribió:Señores/as, estamos ante un fallo crítico del nivel del HeartBleed de SSL, que hará necesario revisar los protocolos de Handshake de USB, sistema que usan billones de dispositivos... si se propaga con esa facilidad... abrochense los cinturones!!!

Si creen eso, lo interesante sería tenerlo en consideración de entrada a nivel del SO/antivirus... Supongo que bastaría hacer que todos los datos usb pasaran por una barrera (estanca respecto el resto del equipo) para analizarla y solo permitiera el flujo normal una vez tuviera el OK.
entiendo que no será tan dramatico como lo pintan en el dia a dia de un usuario de a pie, ahora es verdad que practicamente dicen si quieres estar seguro no uses un USB ¬_¬
Modestamente pienso que están engordando el asunto y presentándolo con algo de alarmismo. Ni por asomo me parece en la práctica tan problemático como pretenden presentarlo.
Un USB es para llevártelo y ponerlo en otras máquinas, sino que objeto tiene llevarte un pendrive, en otro dispositivo lo tienes que meter, si o si...
40 respuestas