Los investigadores de seguridad Karsten Nohl y Jakob Lell de SR Labs advertían hace dos meses de los peligros de compartir dispositivos USB, utilizando para ello un prototipo de malware denominado BadUSB. Debido a la importancia del problema y a la dificultad de lanzar un parche, los expertos solo han demostrado el uso de BadUSB a puerta cerrada en la conferencia Black Hat, decidiendo no publicar el exploit a la comunidad.
Ante el recelo de Nohl y Lell, los investigadores independientes Adam Caudill y Brandon Wilson aplicaron ingeniería inversa sobre los mismos firmwares USB investigados por SR Labs, consiguiendo un prototipo de malware con la misma funcionalidad que BadUSB. Aunque eso sí, esta vez publicando el código y la documentación del exploit en GitHub para cualquier interesado.
"Creemos que todo esto debería ser público. No se debería retener. Así que vamos a publicar todo lo que tenemos", explicó Caudill desde la conferencia DerbyCon. "Esto tiene como inspiración el hecho de que [SR Labs] no ha publicado su material. Si vas a probar que hay un error, necesitas publicar el material para que la gente se defienda ante ello".
Caudill comenta a Wired que la vulnerabilidad de los USB requiere una respuesta urgente por parte de los fabricantes, y de ahí la publicación del malware: "Si se va a arreglar, debe ser algo más que una charla en el Black Hat. […] Tienes que probar al mundo que es práctico, que cualquier persona lo puede hacer… Eso presiona a los fabricantes para arreglar el problema real".
El exploit homólogo a BadUSB permite reprogramar el firmware de ciertos dispositivos USB para realizar todo tipo de ataques, como introducir comandos de teclado u ocultar archivos a la vista del usuario. Los investigadores están trabajando en un nuevo exploit capaz de inyectar código malicioso en los archivos a medida que se copian desde una unidad flash USB, lo cual plantea unos índices de infección tan peligrosos que Caudill y Wilson siguen debatiendo si publicarlo o no.
Ante el recelo de Nohl y Lell, los investigadores independientes Adam Caudill y Brandon Wilson aplicaron ingeniería inversa sobre los mismos firmwares USB investigados por SR Labs, consiguiendo un prototipo de malware con la misma funcionalidad que BadUSB. Aunque eso sí, esta vez publicando el código y la documentación del exploit en GitHub para cualquier interesado.
"Creemos que todo esto debería ser público. No se debería retener. Así que vamos a publicar todo lo que tenemos", explicó Caudill desde la conferencia DerbyCon. "Esto tiene como inspiración el hecho de que [SR Labs] no ha publicado su material. Si vas a probar que hay un error, necesitas publicar el material para que la gente se defienda ante ello".
Caudill comenta a Wired que la vulnerabilidad de los USB requiere una respuesta urgente por parte de los fabricantes, y de ahí la publicación del malware: "Si se va a arreglar, debe ser algo más que una charla en el Black Hat. […] Tienes que probar al mundo que es práctico, que cualquier persona lo puede hacer… Eso presiona a los fabricantes para arreglar el problema real".
El exploit homólogo a BadUSB permite reprogramar el firmware de ciertos dispositivos USB para realizar todo tipo de ataques, como introducir comandos de teclado u ocultar archivos a la vista del usuario. Los investigadores están trabajando en un nuevo exploit capaz de inyectar código malicioso en los archivos a medida que se copian desde una unidad flash USB, lo cual plantea unos índices de infección tan peligrosos que Caudill y Wilson siguen debatiendo si publicarlo o no.
P.D. Vale, veo que se puede reprogramar y no tienen que ir con un hard especifico, entonces si que es chungo.
Planteamiento erróneo.
Si estos tíos han podido replicar el exploit mediante ingeniería inversa, cualquiera interesado podría hacerlo, y al no conocer el exploit nunca sabes por donde puedes ser atacado.
Si no publicas el exploit y lo mantienes en la oscuridad, los fabricantes van a pasar del tema y no lo van a arreglar a corto plazo. En cambio si lo publicas no les va a quedar más remedio que arreglarlo, o serán noticia.
El hecho de hacerlo público "acelera" la reacción de los fabricantes. Evidentemente ni tú ni yo podemos hacer nada al respecto.
Que hago cambio todos mis dispositivos USB?
noticia_usbcondom-el-primer-preservativo-que-protege-las-conexiones-usb_24862
Claro, yo hablaba partiendo de la base en que los fabricantes lo van a arreglar sin necesidad de esa presión. Pero si tal es la ineptitud de la industria, entonces entiendo el movimiento.