¿Quieres saber cómo podrían infectarte con un USB? Mira esta lista
Como sabemos existen multitud de formas con las que podrían infectarte con un malware. A través de Internet, descargando un archivo por ejemplo, programas falsos, scripts en el navegador… Pero una de las maneras es a través de un dispositivo USB. Muchas veces no sabemos el riesgo que corremos a la hora de introducir un pendrive en un ordenador público como una biblioteca o tienda de reprografía.
Infectarte a través de dispositivos USB
Un grupo de investigadores de la Universidad de Ben-Gurion, en Israel, ha creado una lista de nada menos que 29 ataques posibles a través de dispositivos USB. La han organizado en cuatro secciones.
El objetivo de esta investigación es alertar a los usuarios de las muchas formas en que se puede abusar de los dispositivos USB para infectar sus sistemas y robar de forma encubierta los datos. Los investigadores dicen que los dispositivos USB deben de estar protegidos siempre. Los ataques posibles son los siguientes:
Reprogramar microcontroladores a través de dispositivos USB
- Rubber Ducky: se trata de una plataforma que inyecta malware en un teclado comercial. Fue lanzada en 2010. Cuando el usuario lo conecta, carga una secuencia de pulsaciones reprogramadas.
- Plataformas de ataque PHUKD/URFUKED: es muy parecido al anterior. En esta ocasión permite al atacante seleccionar el momento en el que se ejecuta la acción.
- USBdriveby: a través de USB es capaz de introducir una puerta trasera y anular la configuración DNS. Lo logra en segundos, a través de un teclado o ratón conectado.
- Evilduino: funciona emulando un teclado o ratón y puede enviar las pulsaciones que realiza el usuario o los clics de ratón. Todo gracias a un script reprogramado.
- Unintended USB channel: se trata de un troyano de hardware USB de prueba de concepto. Utiliza canales USB para extraer datos.
- TURNIPSCHOOL: en este caso estamos ante un desarrollo de la NASA. Se trata de un implante oculto dentro de un cable USB.
- Ataque a través del almacenamiento masivo: mientras el almacenamiento masivo está conectado en el equipo de la víctima, cambian el contenido de los archivos.
- Ataques a dongles inalámbricos: utilizan estos dispositivos para registrar y descifrar, de forma oculta, las pulsaciones de muchos teclados inalámbricos.
- Anulación de la puerta de entrada predeterminada: se trata de un ataque que utiliza un microcontrolador para falsificar un adaptador Ethernet USB. Con esto logra anular la configuración de DHCP y secuestrar el tráfico local.
Ataques de firmware de periféricos USB
- Ataques basados en teléfonos Android: el controlador malicioso interactúa con la API de gadgets USB de Android para simular el teclado USB y los dispositivos de mouse conectados al teléfono.
- Anulación de DNS a través de firmeware modificado: a través del firmeware de memorias flash modificado, y lo usan para emular un adaptador USB-ethernet y poder secuestrar el tráfico local.
- Emulación de teclado por firmeware modificado: al modificar el firemware de memorias flash, un atacante podría inyectar un keylogger.
- Parche de partición oculta: una unidad flash USB podría reprogramarse para actuar como un disco normal, creando una partición oculta que no se puede formatear. Con esto consiguen extraer datos de forma oculta.
- Parche de omisión de contraseña: una pequeña modificación del firmware de una unidad flash USB permite a los atacantes saltarse la seguridad con contraseña de las unidades USB.
- Virtual Machine Break-Out: utilizan el firmeware USB para salir de los entornos de máquinas virtuales e infectar a la víctima.
- Boot Sector Virus: consiste en utilizar una unidad USB para llegar a infectar un equipo incluso antes de que arranque el sistema.
- iSeeYou: reprograma el firmware de una clase de cámaras web iSight internas de Apple para que un atacante pueda capturar vídeo de forma oculta. Todo ello sin que aparezca el típico indicador LED encendido.
Ataques basados en dispositivos USB no programados para infectarte
- CVE-2010-2568: se trata de un exploit denominado .LNK.
- USB Backdoor en Air-Gapped Hosts: se trata de un ataque utilizado por el malware Fanny, desarrollado por Equation Group. Utiliza almacenamiento oculto USB para almacenar comandos preestablecidos que mapean los equipos en redes aisladas.
- Ocultar datos en dispositivos de almacenamiento masivo: se trata de esconder malware o datos robados, por ejemplo. Todo dentro de una memoria flash. Almacenan estos datos fuera de particiones normales y los ocultan en una carpeta invisible.
- AutoRun Exploits: algunas equipos ejecutan automáticamente los archivos predeterminados ubicados en el almacenamiento de un dispositivo USB. Depende de cómo estén configurados.
- Cold Boot Attacks: los atacantes pueden almacenar un volcado de memoria en una unidad flash USB y extraer los datos sobrantes de la RAM al arrancar desde un dispositivo USB.
- Ataques basados en desbordamiento de búfer: se basan en la explotación de desbordamientos de búfer del sistema operativo cuando se inserta un dispositivo USB en un equipo. Sucede porque los sistemas operativos enumerarán los dispositivos y las funciones cuando se inserta un USB.
- Driver Update: este ataque, según indican los investigadores, es muy complejo. Se basa en la obtención de un certificado de organización de clase 3 de VeriSign y el envío de controladores a Microsoft que se entregan e instalan automáticamente en el equipo al insertar un USB.
- Actualización del firmware del dispositivo: utilizan una actualización, un proceso legítimo, para convertirlo en una actualización fraudulenta y que en realidad contiene malware.
- USB Thief: se trata de un software con el que nos podrían infectar para robar datos basado en una unidad USB.
- Ataques a teléfonos a través del puerto USB: esconder e introducir malware en un teléfono a través de los cargadores.
- Ataque USBee: hace que el bus de datos de un conector USB emita emisiones electromagnéticas que puedan usarse para filtrar datos.
Ataques eléctricos
- USB Killer: este es uno de los más peligrosos, sin duda. Es capaz de destruir un dispositivo de forma permanente al insertar un USB que activa un impulso eléctrico.
Via: www.redeszone.net