Hace 9 años | Por papasango a adslzone.net
Publicado hace 9 años por papasango a adslzone.net

El conector USB se ha establecido como estándar de la informática en los últimos años y es raro encontrar algún periférico, memoria o disco duro externo que no lo utilice. Dos investigadores de seguridad han encontrado un preocupante agujero en la seguridad de los USB que permite instalar un malware denominado BadUSB, invisible e indetectable, que permite tomar el control del ordenador donde esté conectado.

Comentarios

Kris182

Lo mejor es el Lightning.

Jiraiya

#9 Además es un tecnología propietaria. Si creen que se va a universalizar que esperen sentados.

Kris182

#12 Nadie espera que se vaya a universalizar, si es propiedad de apple!! (lo que hay que oír...)

Jiraiya

#15 Los componentes o dispositivos que ahora son universales alguien lo tuvo que inventar, fueron propiedad de alguien.

kaoD

#21 no siempre. Muchas veces surgen de conglomerados de empresas y se lanzan directamente como un estándar que pertenece a toda la industria.

Los estándares libres, aún desarrollados por cuenta propia, tampoco son "de nadie" sino que pertenecen a todo el que los quiera usar.

Si no sigues uno de estos dos pasos es cuando no se universaliza (por lo que yo llamo el efecto "mi polla gorda").

Kris182

#21 Si, pero apple ya ha dicho infinidad de vezes que no va a venderlo a nadie ni a universalizarse.

D

#25 ¿Hablas portugués?

Kris182

#66 vale, me he equivocado, esque soy bilingue. Lo siento.

meneandro

#21 Imagina que eres una empresa que empieza a desarrollar una solución interesante que resuelve un problema concreto. Otras empresas, seguramente iguales que tu o más grandes han pensado en ese problema pero no han empezado a desarrollar o su desarrollo no avanza o da la casualidad que el tuyo se adapta mejor a tus necesidades "salvo por una pequeña cosilla". Tienes dos opciones, o les propones colaboración, intercambio de tecnologías, pasta, etc. y formas una asociación y los dos sacan provecho del asunto (ambos solucionan ese problema, tu empresa lo hace más rápido por los recursos y tecnologías extra y sacas provecho de licenciar o compartir gastos con la otra empresa, la otra empresa se ahorra una pasta y tiene el problema resuelto y participa en las licencias de tecnología a terceros) o continúas con ese desarrollo que llevas intentando tener mejores características para poder competir. Ahora imagina un conglomerado de empresas que se desarrollan a partir de los pcs, que tienen como requisitos que las tecnologías sean interoperables, que sean aceptadas por todos los fabricantes, que tengan costes asumibles por todos, etc. Sale mucho más a cuenta reunirse entre todos y sacar un estándar que cada uno sacar su formato. Luego vendrá la empresa chachi y pondrá sobre la mesa su propio desarrollo (porque ya lo tuvieran avanzado, porque creen que pueden imponerse en el mercado, porque tienen un socio chachi que les va a comprar la tecnología y les sale a cuenta, etc). O sea, si, puede ser que inicialmente hubiese un "dueño", pero al final a todos les conviene que la tecnología sea lo más abierta posible y las licencias lo más asequibles o gratuítas para mejorar la competitividad de cada uno (que no se den casos de que la empresa A pida una remesa de 100000 y le salga mucho más rentable que otra que solo pide 1000 y que encima inunde el mercado con el mismo producto y más barato porque puede ajustar más los márgenes de manera que la segunda no pueda hacer nada).

kaoD

#31 pero eso vale para reverse engineering y data recovery. Como mucho puedes hacer un MITM al controlar la relocalización de sectores y los algoritmos de borrado y nivelado de desgaste... Es interno a la SD, nada tan gordo como infectar dispositivos externos, esto del USB tiene pinta de ser más gordo.

#32 te presento a mi amigo el párrafo lol

#34 los fallos se buscan por pura diversión. Yo mismo me he dedicado a la ingeniería inversa simplemente "porque puedo".

Y además ya de paso haces mejorar la tecnología al descubrir esos fallos.

Si sólo hubiera una persona mala creando virus, no podría curar el cáncer, pero seguiría siendo importante la seguridad de nuestros dispositivos de la misma forma.

RadL

#35 Si si, probablemente esto sea algo mas problemático, pero tiene pinta que los investigadores partieron de unas premisas similares a las que plantean en este vídeo.

meneandro

#35 No tenía el gusto, gracias

a

#35. No me dices nada que contradiga lo que digo: si los que crean virus para joder, usaran su capacidad para el bien, el cáncer ya estaría curado (obviamente, esta expresión es sólo una imagen )
#37. ¿Y que es lo que yo digo? Han de buscar los fallos porque existen cabrones que los usarán para meterte virus. Y mejor harían usando su capacidad para el bien. ¿O es que crean virus para mejorar el rendimiento de los ordenadores ajenos?

kaoD

#45 con que UNA persona use los virus para joder, ya necesitamos protegernos.

UNA persona no va a acabar con el cáncer.

Me atrevería a decir que se mueve mucho más dinero y muchas más personas y tiempo en investigación contra el cáncer que en hacer virus o protegerse contra ellos. Y aquí seguimos, sin cura.

#46 pero cómo infectas el firmware de TODOS los dispositivos si cada uno tiene el suyo propio? No puedes hacer un malware universal.

Sí sólo puedes infectar tu propio dispositivo no tiene gracia alguna lol O tendrías un malware que se adapta a varios firmwares (cuantos más ataque más pesado el código y más impráctico el ataque), pero nunca universal, como sugiere el artículo.

Yo sospecho que es algo a más bajo nivel, parte de la spec USB.

meneandro

#48 usas heurística. Los fabricantes reutilizarán cosas entre unos y otros, las diferencias entre modelos y demás no serán tan grandes. Además, no necesitas hacerlo con todos, con saber infectar a los fabricantes más conocidos y sus hardwares más extendidos... si quedan bien infectados chachi, si no, pues tanto da...

De todos modos, quien hace estas cosas para atacar algo concreto irá preparado para ese hardware concreto.

kaoD

#50 insisto, el artículo dice que es universal y parte de la especificación USB, no inherente al firmware. Sospecho que el firmware sólo es "el medio" para llevar a cabo el ataque inicial y lo gordo está en la propia especificación.

Bien es verdad que la mayoría de fabricantes reaprovechan chips controladores USB, y ahí es donde es fácil "universalizar" el ataque.

meneandro

#52 Porque cita que toma el control de la parte que envía y recibe información. O sea, manipula los comandos que llegan al controlador. Pero como dicen por aquí encima, podrá acceder a los recursos que el ordenador asigne a ese dispositivo y nada más (entiendo que dentro de los protocolos de comunicación de un usb no hay comandos para reescribir los firmwares del otro extremo, habrá que ver qué es lo que en realidad hace esto para conseguir lo que afirman en el artículo), y que como mucho podrás escribir en las zonas protegidas de memoria o disco que te asignen.

M

#45 Tú has dicho: "porque existen cabrones que aprovecharían ese fallo para meterte virus."

Y yo he leído "que aprovechan", vamos, que ya se están aprovechando de ese fallo en concreto. Mal por mi pero tú también has dicho:


"Si estos cabrones usaran su capacidad..." ¿qué estos cabrones? aquí no hay ninguno de ellos así que o especificas que hablas de "la otra gente mala" en general o lo que dices está mal.

Después dices: "Si no hubiera virus (y sus creadores) no existiría fallo" También falso, los fallos existen igual haya o no haya aprovechados explotándolos.

Resumiendo, dices que hay gente mala y que por eso hay que buscar y arreglar los fallos, que mejor se dedicaran a curar el SIDA. Pero lo expresaste mal y también es una obviedad.

"¿O es que crean virus para mejorar el rendimiento de los ordenadores ajenos? "

D

#12 Ajem... HDMI Ajem

D

#9 eso es lo que tú quieres pensar, que es diferente a la realidad.

Además, por qué votas negativo? Los negativos son para: "sólo para racismo, insultos y spam".

garnok

#47 spam de aple en cada una de las noticias de tecnología que se ven en este medio/red social

D

#53 entonces deberías votar negativo a todo aquél que hable de linux o android. Sería lo más justo, digo yo.

garnok

#56 en esta noticia se habla de usb y de android (aunque no lo menciona el articulo de ADSLzone es por donde han estado investigando) que es un fork/disto linux, de descubrimiento de fallos en software/hardware universal para todos los equipos, meter a apple aquí es como meter a mariano rajoy en una conversación de fútbol

D

#61 No estoy de acuerdo. Primero porque a la gran mayoría de los ordenadores, usen sistemas sean libres o propietarios, se les conectan USB

Segundo, porque los usuarios que mentan apple --no te negaré que con cierto punto de provocación-- reaccionan a los aires de superioridad y flamers que muchos meneantes gastan cada vez que sale alguna noticia negativa de apple.

garnok

#63 pues que respondan a los flameos en las noticias donde se les flamea, en otras es convertirse en el mismo perro con distinto collar

D

#65 sabes prefectamente que no estás siendo justo. Como son cuatro gatos los que llevan la contraria, es más fácil que los cosan a negativos a ellos que a todos los fanboys de android y linux, que son la mayoría.

garnok

#67 no hablo de mayorías ni minorías, hablo de lo que si te flamean en un hilo le respondas allí, si luego se ponen a flamear en otros sitios donde no viene al caso que se atengan a las consecuencias

PD: y que conste que fanboys tenemos de sobra de cualquier pollez que te venga a la cabeza así que menos victimismo

D

#68 en fin, se nota el poder de la mayoría...

garnok

#70 ¿que poder de la mayoría ni que niño muerto? tu te quejas de que se flamea contra apple en hilos de noticias que hablan de apple y cuando en un hilo de una noticia que no habla de apple se flamea se le calza un negativo por spamear de lo que no viene a cuento.

Donde esta esa gran mayoría de tanto poder que ni siquiera esta el comentario gris, le he dado un negativo por que los flames/spam no aportan nada a la conversación

D

#71 relájate y no te alteres.

SergioSR

#9 Hater detected...

Partiendo de que mi comentario era una broma, decirte que no, no soy fanboy, por mucho que AHORA me guste Apple. No soy fan de nadie ni nada, xq no hay nada perfecto. Pero dentro de lo que hay algunos de los productos de Apple me gustan, cumplen con lo que necesito, y los tengo.

Zydeco

#1 #5 Lightning es un conector multifunción, la comunicación con el ordenador es por USB

inar

#1 #5 Lightning va solo en el extremo del cable que se conecta al dispositivo. En el extremo al PC/MAC lleva USB estándar.
[Edit: Sorry. No vi que #42 ya lo había mencionado]

#13 El firmware no es solo en ROM. Puede ir en EEPROM, Flash, Nand ...

Nathaniel.Maris

#69 Mira que eran insufribles esos ratones por dios... Yo lo que tengo es un teclado PS2, pero el ratón por favor un Logitech G9 de esos poderosos, lleva conmigo casi 7 años y va como el primer día (o casi).

D

#1 Si, sobretodo el precio.

No será que quieren acabar ya con los puertos USB en beneficio de otras alternativas?

meneandro

#1 ¿Y quien te dice a ti que el lighting o el firewire no funcionan del mismo modo y pueden comprometerse del mismo modo? Otra cosa es que estos investigadores únicamente se centraran en una tecnología.

Por lo que entiendo han cambiado el firmware del dispositivo que se comunica con el puerto usb del pc para aprovechar esa cobertura y atacar. Algo así como hacen los rootkits (suplantan un componente del sistema de modo que el sistema no se de cuenta, hace las mismas funciones que el original, pero además aprovecha sus privilegios para acceder y realizar acciones diferentes a las originales).

D

#1 "Lo mejor es el Lightning."

No, lo mejor es Pitorring... sí, es otro nombre que acabo de inventarme para el USB, pero como no soy Apple, pues nadie lo va a llamar así roll

https://en.wikipedia.org/wiki/Lightning_(connector)

capitan__nemo

Del articulo de wired que pone #28
http://www.wired.com/2014/07/usb-security/
#58 #0

"Even if users are aware of the potential for attacks, ensuring that their USB’s firmware hasn’t been tampered with is nearly impossible. The devices don’t have a restriction known as “code-signing,” a countermeasure that would make sure any new code added to the device has the unforgeable cryptographic signature of its manufacturer. There’s not even any trusted USB firmware to compare the code against."

Es "facil" de resolver y solucionar. Institucionalmente desde las empresas que proveen el software, drivers y los dispositivos usb.

Los fabricantes de dispositivos usb no tiene mas que generar un firma de su firmware original y bueno (no infectado) y una herramienta para comprobar si el firmware es correcto (pueden guardar el firmware, la firma criptografica de verificación y la herramienta para comprobarlo en las propias usb que vendan a partir de ahora). Deberán crear una especie de interface común (todas las herramientas para comprobar el firmware se deberán lanzar de forma parecida para que los antivirus del mercado implementen una funcionalidad para lanzar la comprobación de forma común).
Tambien los fabricantes de dispositivos usb pueden poner en internet de una forma estandarizada la firma de el firmware asignado a cada driver o identificación de dispositivo, para que lo puedan utilizar los fabricantes de sistemas operativos y de antivirus y herramientas de seguridad.

Se podrá integrar en un parche de microsoft para windows 7, windows 8, o parches de apple para IOS, y parches de google para android y otros dispositivos dentro de la funcionalidad. Casi todos los sistemas operativos hoy en dia tienen una funcionalidad para buscar los drivers/controladores de los dispositivos cuando se conectan. Ellos en su nube (la misma en la que se comprueban si un dispositivo tiene driver disponible por ejemplo en microsoft y se descarga) tendrán información de dispositivos cuyos fabricantes han distribuido firma criptografica del firmware original.
Habrá bases de datos abiertas, standard y accesibles por internet en la que estaran enlazados los datos de identificación de fabricante y producto (este tipo de numeraciones ya existen para identificar los propios dispositivos usb), junto con la disponibilidad de firma criptografica del firmware original y el estandar de comprobación de la firma criptografica del firmware. Estas bases de datos las podran utilizar los fabricantes de sistemas operativos, los que programan los drivers y los fabricantes de antivirus y herramientas de seguridad que podrán integrar la comprobación en sus softwares.

PROGRESO DE DESPLIEGUE DE LA SOLUCIÓN
ACTUALMENTE 0%
Hitos
- Primer fabricante empieza a distribuir firma criptografica de su firmware y herramienta para comprobarlo.
- Microsoft incluye parche para la comprobación y requisito para los drivers que los fabricantes entreguen a microsoft
- El 20% de los dispositivos (el 80% de los que tiene la gente pareto) tienen disponible firma criptografica y herramienta para comprobar el firmware original.
- Microsoft saca actualizaciones para todos los drivers estandard para dispositivos usb que se pueden actualizar desde windows update
- Se crea la base de datos con la información
- Otros fabricantes de antivirus y herramientas de seguridad incluyen en sus productos la comprobación
...
- Todos los dispositivos usb nuevos vienen con la firma criptografica del firmware y con la herramienta para comprobarlo o estandard para comprobarlo.
- Todos los dispositivos usb nuevos incluyen un sistema interno (incluido en el firmware) para comprobar la firma del firmware y si ha sido sobreescrito.
....
Venga quien se encarga de moverlo
Los del CERT, los de seguridad de microsoft, otros fabricantes de antivirus y herramientas de seguridad, los de seguridad de google, los que ponen los requisitos cuando los fabricantes de dispositivos les mandan un driver para que sea firmado por la firma de microsoft y aceptado por su sistema operativo, el mayor fabricante de chips estandar para dispositivos usb que integran casi todos los fabricantes de dispositivos, el mayor fabricante de dispositivos usb, ...
https://www.cert.org/
http://www.microsoft.com/es-es/security/default.aspx

D

#75 No creo que sea eso que comentas, porque el SO no ve lo que hay en la memoria, si no lo que el controlador dice que hay en la memoria. Y si el controlador dice que hay un autorun.inf, el explorador lo verá y lo ejecutará, pero el antivirus también lo verá y lo detectará.

Por lo que he entendido, la cosa es que se puede conseguir que el dispositivo se identifique como algo que no es. Pero tiene que ser algo para lo que el SO tenga drivers. Es decir, se podrá identificar como un ratón, como un teclado, como un pincho wifi o bluetooth, como una cámara de fotos o como un reproductor mp3, o como algún otro dispositivo. Pero si se identifica como "dispositivo_maléfico", el SO dirá que faltan los drivers para comunicarse con ese aparato. Además, el controlador del USB del host detectaría ese nuevo dispositivo y lo mostraría. Es decir, si conecto una cámara de fotos y me aparece un nuevo teclado, me mosquearía un poco, y no sería indetectable como dice la noticia.

De todos los dispositivos que se me ocurren con los que puedan hacer lo que dicen, solo se me ocurre que se identifique como un teclado y empiece a mandar comandos. Pero si realmente es eso, la noticia me parece un poco sensacionalista/exagerada. Por ejemplo, para modificar el servidor DNS como dicen, podría mandar las teclas "windows+r cmd", obteniendo así una consola y editar entonces el fichero /etc/resolv.conf, o lo que sea que haya en windows. Pero para editar ese fichero hace falta permisos de administrador/root (por lo menos en los sistemas operativos de verdad), así que o el usuario mete la contraseña en cuanto le salga la ventanita, o no funcionaría.
Por no hablar de que si estoy usando mi ordenador y de repente aparece un terminal de l nada me mosquearía un poco. Tal vez podría mover la ventana mandando "Alt+espacio m ←←←...", pero o te pilla que no estás mirando a la pantalla o lo verías, porque muy rápido no es que la mueva.

Además el SO operativo no informa al "teclado" de otras actividades que ejecute el ordenador, por lo que no serviría esperar a que por ejemplo se detecte un largo periodo de inactividad; el dispositivo_maléfico se la tendría que jugar y esperar no ser detectado.

Igual se me escapa algún otro tipo de dispositivo con el que se pueda hacer lo que dicen o igual no lo he entendido bien. Habrá que esperar a que hagan la demostración esa que dicen que van a hacer, porque en la noticia y en la fuente original que enlaza #28 tampoco se explayan mucho.

kaoD

#17 vamos a hacer como Ramón Pérez-Maura. Te apuesto 30.000€ a que no es del firmware lol

Tú te refieres al firmware del dispositivo. Yo (y la noticia, por lo que creo entender) al firmware USB (que es donde podría estar el fallo en todo caso).

No puedes hacer una infección universal porque el firmware de cada dispositivo varía de tal forma que resulta imposible (sería un virus mágico si se adapta al código propietario de cada dispositivo... necesitarías un virus por cada modelo de móvil).

Si fuera el firmware del dispositivo no sería universal.

No sólo eso: la mayoría llevan protecciones por hardware por razones obvias. Por eso hay que tirar de flasheadores propietarios en los Samsung, por ejemplo.

Pero vamos, permíteme desconfiar de la redacción y confiabilidad de ADSLZone lol

e

#19 Ten cuidado que Pérez-Maura pagó, yo en mi caso soñaría con tenerlos en cuenta y poder deshacerme de ellos con tanta facilidad, implicaría que mi vida está más que resuelta.

En eso estamos de acuerdo, yo me refiero al firmware del dispositivo. Si alertan es porque opciones hay.

De todas maneras ya veremos en que acaba, revelan todo en las vegas, inclusive la posible solución al problema.

Nathaniel.Maris

#3 #13 #17 Vamos a ver que yo me aclare, si me infectan los drivers del equipo, infectan datos en el disco duro. ¿no? Datos que funcionan cada vez que un dispositivo USB se conecta al equipo, de esa manera un equipo infectado infectaría todos los usb que se conectaran a el.

Ahora bien, como preguntaba arriba, son únicamente datos en el disco duro, una reinstalación de sistema debería eliminar el problema (si lo hubiera). ¿O estamos hablando de modificar el firmware de la placa a nivel "físico"?

Si tengo un ordenador infectado y cambio esa placa de "caja", instalando otro disco duro/gráfica/micro ... no infectaría automáticamente a todos los dispositivos usb que entraran en contacto con ella, ¿no?

Vamos, que puedes actualizar la bios sin muchos problemas, pero ¿Se pueden actualizar más cosas en las placas?

e

#80 si es tal como dicen da igual lo que hagas, estamos hablando de la controladora, es decir dispositivo que enchufes, dispositivo que cae, en la fuente dan una solución permanente, llenar de superglue los usb's.

D

Lo que hacen es usar el firmware del pendrive en vez de la memoria flash. Ésa es la única diferencia. Cuando el pendrive se conecta, introduce en el sistema el ejecutable malicioso. Así ya no depende del autoarranque del sistema operativo.
Viniendo de adslzone, esto hay que tomárselo con mucha cautela.

El agujero de seguridad aprovechado por estos investigadores lo encontramos en el hecho de que no han guardado el malware en la memoria flash del dispositivo USB, sino que lo han escondido en el mismo firmware dentro del chip que controla el envío y recepción de la información cuando lo conectamos a un ordenador. Karsten Nohl y Jakob Lell nos explican que podemos entregar la memoria a expertos en informática, que estos la escanearán, borrarán y nos la devolverán diciendo que “está limpia”, pero este problema no puede ser detectado ya que estamos aprovechando la forma en que el USB está diseñado.

D

#13 En los pendrives actuales/ssd las controladoras tiene una rom de inicalizacion y luego el firmanware lo guarda en la propia nand en una zona particion oculta e invisible para el os con lo que si se puede rescribir el firmware para que la controladora aga cosas extra añade algun explot en el pug and play y tienes la bomba hecha.
Es facil de probar con cortocicutar la el bus de direciones de la nand o corrupcioanrla el pen se detecta mal en el os ya que la controladora se pone en modo fabrica/ingeneria esperando su repogramacion.
La roms encima hace años que no se usan por el abaratamaiento de la eeproms seriales hay cientos de aparatos usb que se pueden reprogramar facilemente la dificultad es hacerlo sin joder sus funciones basicas.

D

El firmaware del la controladora si puedes infectarlo otra cosa muy distinta es que puedas infectar todas las controladoras que hay en el mercado que son muchas.
Encima lo que yo entiendo es un exploit del plug & play en si mismo que del usb osea que se podria extrapolar a mas dispositivos.

kaoD

#3 el firmware no lo puedes infectar. Infectarás los controladores (drivers), inyectarás datos en memoria o algo así... pero el firmware es una ROM (Read Only Memory) y no es universal, así que habría que adaptar el virus a cada dispositivo (aunque muchos comparten el mismo chip USB, ¿igual por ahí van los tiros?)

D

#13 Por cierto hace cosa de un año estaba aprendiendo a ver como funcionaba el edid de los monitores para repararlo y ahora con una miserable memoria te puedo engañar a tu vga diciendole que tiene un monitor enchufado eso si me costo entender por que los fabricantes la cagaron tanto con la implementacion del edid en la tv's con fallos graves en la informacion que reportan al os en un estandar tambien plug & play que tiene casi 20 años de implementacion ya que es el mismo en vga/analogico y en digital dvi/hdmi a nivel electrico.

kaoD

#40 no me recuerdes EDID, que tengo aquí un monitor que por alguna razón reporta mal (o Linux lee mal) y las he pasado putísimas para arreglarlo lol

meneandro

#13 Un posible atacante copiará una rom que le interese y luego construirá una rom propia a medida que luego incorporará al dispositivo con el que quiere atacar. Vamos, que llegará ahí con su pendrive tan pancho y atacará al enchufarlo. Lo que me resulta curioso es el caso contrario, que según el artículo, se puede contagiar un pendrive al conectarlo a un ordenador infectado; salvo que las roms sean programables...

D

#13 Hahaha ya entendi como va el exploit encima es imposble de parchear a no ser que los fabricantes de teclados pongan medidas para evitarlo.
Seria hacer que la controladora emule un teclado usb y luego mande comandos con lo que es imparcheable.
Encima como hay controladoras muy comunes como las phison hay muchos pendrives infectables de muchas marcas.

RadL

Algo similar se publico hace meses con tarjetas SD. Dado que el fallo se daba en el controlador de la memoria flash se olía que algo similar podría ser replicado en un USB. Probablemente los tiros vayan por aquí

Aquí el vídeo.

kumo

Perdón por el voto cansina. Iba a votar sensacionalista

arn01d

SR Labs tested the technique by infecting controller chips made by major manufacturer Taiwan's Phison Electronics Corp , and placing them into USB memory drives and smartphones running Google Inc's Android operating system.

Similar chips are made by Silicon Motion Technology Corp and Alcor Micro Corp. Nohl said his firm did not test devices with chips from those manufacturers.

Phison and Google did not respond to requests for comment. Officials with Silicon Motion and Alcor Micro could not immediately be reached.

http://economictimes.indiatimes.com/tech/internet/hackers-can-tap-usb-devices-in-new-attacks-researcher-warns/articleshow/39355153.cms

h

Sí, bueno, era de prever algo así. EEUU evidentemente va a usar su dominio tecnológico para imponer a nivel mundial estándares, conectores, protocolos, etc inseguros para los demás, pero seguros para ellos.

Pero vamos si los sistemas operativos ya son de por sí troyanos, Internet está pinchada por todos lados y no existe la privacidad, el software está lleno de spy ware, etc, que más da que nos la metan por el USB si ya nos la han metido por todos sitios.

De hecho la gente lleva alegremente una radio baliza GPS en el bolsillo que informa a una empresa en EEUU donde estamos, con quien nos comunicamos, cuales son los teléfonos que tenemos en la agenda, cuando hacemos fotos con el móvil las fotos van a una empresa de EEUU, cuando escribimos algo en una red social, saben que opinamos, saben que opinan los demás de nosotros, etc, etc, etc.

¿De que nos sorprendemos?

M

#34 No, los fallos existen independientemente de si son encontrados o no. Si estos los buscan es para poder arreglarlos y así evitar que otros puedan buscarlos por su cuenta y explotarlos.

Ellos no buscaron este fallo porque ya se esté explotando sino porque los cabrones existen, los fallos también, entonces habrá que buscar esos fallos para que los cabrones no los encuentren y exploten.

studiosi

Vaya noticia sensacionalista. ¿A que si el título fuera "Descubren una vulnerabilidad en el firmware que controla el USB" no vendería tanto?.

kaoD

#29 vale, ¿y eso qué tiene que ver con esta noticia?

M

#29 Pero "estos cabrones" no son los que tú criticas, así que ¿y eso qué tiene que ver con esta noticia? como dice #30

a

#30. Hombre, yo creo que si se ha descubierto que existe este fallo y, por tanto, ha de repararse es, precisamente, porque existen cabrones que aprovecharían ese fallo para meterte virus.
Si no hubiera virus (y sus creadores) no existiría fallo y no sería necesario probar e investigar si hay o no hay fallos de seguridad.

D

Además, que puedan meter malware en el USB no significa que se pueda infectar cualquier sistema operativo.

capitan__nemo

Es una vulnerabilidad del firmware de los dispositivos usb (software interno "fijo" que está en los chips controladores de los dispositivos usb), no se si de todos los fabricantes o de cuales.

Tambien se hicieron virus similares (o quizas fueron pruebas de concepto realizadas por investigadores como estos que realizarán la presentación en la black hat de las vegas) para esconderse en el firmware de los ordenadores (antes llamadas bios), en el firmware de los lectores o grabadores de cd-dvd, en el firmware de tarjetas graficas, en teclados, ... (asuntos que me suenan del pasado)
http://www.bloginformatico.com/virus-en-el-bios-como-desinfectar-y-flashear-el-bios-despues-de-esto.php
http://www.theinquirer.es/2011/09/13/encuentran-un-virus-que-se-esconde-en-la-bios-de-los-equipos.html

Se trata de esconder el codigo de un virus o troyano (o proceso que puede llamar al virus o troyano en una direccion de internet o de red que puede variar; downloader) en cualquier sitio en el que no mira ni analiza los antivirus y que tiene la capacidad de ejecutarse en un ordenador.
En el caso de los dispositivos usb es mas peligroso y ubicuo por el hecho de la existenica de todos los dispositivos externos usb. Memorias usb, moviles y smartphones, ...

Hace un tiempo salió esto
Putin entregó en el G-20 memorias y cables para móviles con un 'troyano' para captar datos
Putin entregó en el G-20 memorias y cables para móviles con un 'troyano' para captar datos

Hace 10 años | Por --167763-- a europapress.es

Pero nadie dijo si consiguieron encontrar las pruebas y la muestras así que sería un bulo
Esto es lo que se me ocurria a mi
Putin entregó en el G-20 memorias y cables para móviles con un 'troyano' para captar datos/c13#c-13
Relacionada
Electrodomésticos chinos espían a sus dueños
Electrodomésticos chinos espían a sus dueños
Hace 10 años | Por Azucena1980 a actualidad.rt.com


Para los espias con medios gubernamentales, será trivial crear dispositivos con funciones especificas que digamos que internamente cambian su estado segun reciban una señal de radiofrecuencia o infraroja y lo hace mas indetectable todavia (nivel como la serie "Alias"). Si un experto se pone a analizar el firmware detectará un firmware bueno no infectado, pero si el dispositivo recibe algun tipo de señal, un "interruptor" conecta el firmware infectado o con el troyano.

Despues aunque estos enlaces señalan a Rusia o China, cualquier asunto que hagan ellos lo hará tambien eeuu (snowden nos reveló una cantidad ingente de programas de la nsa http://menea.me/19uty Un montón de hackers se disponen a tumbar los populares routers domésticos/c26#c-26, o israel, o reino unido, o alemania (o google, o apple, o jpmorgan, o hsbc, o monsanto, o intel, o basf Cuando las multinacionales demandan a los estados/c10#c-10, o espectra )

u_1cualquiera

Y la virginidad de mi hija!

D

Linux ya lo arregló. Ayer. Fijo...



Cehona

Siempre mosqueado cuando desde que desconecto desde el administrador dispositivos de la barra de tareas el pendrive (expulsar) y veo que la lucecita parpadea (no lo desconecto fisicamente). Sin virus, sin ReadyBoost activado, no consigo ver nada oculto activo. Ni con un simple dir /a en DOS. ¿Alguna idea?

E

#51 La primera idea que se me ocurre es que DOS ya no existe... llama a la consola de comandos por su nombre, DOS es un sistema operativo (mejor dicho, familia de sistemas operativos) ya en desuso, a no ser que uses FreeDOS...

En cuanto a lo que comentas, es normal que los pendrives parpadeen un rato después de darles a "expulsar", es cuando se acaban de grabar datos que no estaban todavía pasados al pen (aunque a ti te aparezcan en la carpeta, por eso hay que darle a expulsar antes de quitarlo). Luego se hacen una serie de grabaciones extra, se marca la unidad como que ha sido extraída correctamente con su fecha y esas cosas.

Incluso aunque haya salido ya el cartelito de "puede desconectar el dispositivo", para mi esto es un fallo de diseño de las interfaces gráficas que aún ahora se empieza a solucionar. Si parpadea es que se está accediendo y no se debe quitar, si haces un umount (comando de terminal equivalente a "expulsar" el pendrive para *unix) normalmente el dispositivo acabará de parpadear casi al momento que acabe el comando.

Si te sigue parpadeando esporádicamente un buen rato después de estar "expulsado", también lo he visto pasar, probablemente algún "demonio" del sistema operativo comprobando su estado, no lo se a ciencia cierta, pero yo no me preocuparía por esta noticia. Si no me equivoco es algo que ocurre solo en Windows, así que a saber que estará haciendo.

Cehona

#84 Disculpa , sobreentendi que al decir DOS, para los versados se sabia que el Dir, es un comando del interprete de windows, antiguo command.com, que son funciones del entorno gráfico enviadas al cmd encargado de ejecutarlas. Y respecto al parpadeo, no, no son archivos sin terminar de copiar (caché) pasa incluso estando inactivo. Respecto a los demonios, en windows no existen, quizás quieras decir algún servicio.

E

#91 Por eso puse las comillas, no lo quise llamar servicio por que igual se trata de un hilo de ejecución del núcleo u otro proceso en segundo plano del sistema no instalado como servicio.

Llamar DOS a la terminal de Windows viene de cuando el 95 y el 98, ya que era realmente un MS-DOS. Yo siempre lo he visto unido a personas que "creen saber" pero luego llaman igual a una terminal de Linux. Habrá excepciones, pero prefiero las cosas por su nombre (precisamente por eso no llamé servicio a algo que no se si lo es).

La cosa es que Windows tiene la manía de revisar de vez en cuando cualquier unidad, incluso aunque no tenga ninguna partición que pueda reconocer. Así que de ahí el comportamiento que mencionas.

D

"Malware"

crafton

Como se puede comprometer un ratón?

DZPM

Hora de comprar un condón USB: http://int3.cc/products/usbcondoms

arn01d

Una portavoz de la NSA se negó a comentar...

D

tinfoil

D

En el fondo esto es una no-noticia, si no dice como se hace, no es distinta de otra noticia sobre la cura para el cancer.

arn01d

The BadUSB Black Hat presentation can be seen here:

https://srlabs.de/blog/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf

e

Noticia sólo para expertos, si no eres un usuario avanzado, ni te enteras.

j

Hola a todos,

En todo caso no empecemos con que es indetectable , indescubrible y claro que la NSA está metida en el ajo.
Se pueden meter cosas en los micros de un dispositivo USB, la limitación está en el dispositivo USB en cuestión. En los modems USB ADSL se metía un firmware que bien podría modificarse para que hiciera cosas "malas" pero que la limitación está muy clara, los chips que tienen estos equipos no pueden ejecutar "lo que les de la gana" en el S.O.

http://accessrunner.sourceforge.net/firmware.shtml

Tampoco es una novedad, se venden dispositivos de almacenamiento USB que dicen tener capacidades USB inverosímiles 13GB, 171 GB, cosas así. Para hacer eso necesitas modificar el firmware que el USB tiene, nada más y nada menos. De ahí a que un dispositivo USB pueda hacer levitar el PC pues va un cacho, porque eso es más o menos lo que se dice el articulo.

Para tranquilidad de todos, es verdad que se pueden meter firmwares modificados en el controlador de un dispositivo USB pero también es verdad que estos controladores hacen pocas cosas (dependerá del dispositivo USB claro) podrían controlar "partes" del PC pero están limitados por lo que el driver, bien programado, haga.

Deberemos esperar a que oigamos la conferencia Black Hat para saber más.

P.D. El articulo está pobremente redactado y falto de conocimiento.

U5u4r10

Próximo titular: "Descubren una vulnerabilidad que hace que todo lo que creíamos seguro sea menos seguro que Homer controlando la central nuclear de Chernobyl".

c

Peor que el autorun, que estaba activado por defecto en XP, no puede ser.

v

descubren? lol en fin, que perdida va la gente, esto se viene usando hace tiempo

KPOLL

¿Como se comprometen los ratones? juajuajua...

anv

Les explico lo que yo entiendo del asunto:

Todo dispositivo USB tiene adentro un chip controlador que lleva un pequeño programa. En el caso de una memoria USB, han descubierto que se puede modificar ese programa para que "simule" la existencia de un "autorun.inf" o lo que haga falta, sin necesidad de que los datos estén grabados en la memoria en sí. O sea que por más que uno formatee o borre todos los datos, se puede hacer que la memoria siga mostrando determinado archivo. Se podría hacer, por ejemplo, que esos archivos aparecieran una de cada 10 veces que se utiliza la memoria, así se complicaría el trabajo de detectarlo. #16: Supongo que también sería posible que al conectar un ratón USB, este cambiara su comportamiento normal y se reportara al sistema como una memoria USB que contiene archivos con virus.

No es algo relacionado con los drivers del dispositivo USB, ni con el sistema operativo. Obviamente sólo resultará infectado con un virus un sistema que sea vulnerable a él. Por ejemplo el famoso "autorun.inf" ya no afecta a versiones "modernas" de windows.

a

Si estos cabrones usaran su capacidad de buscar como tocar los güevos a la gente en proyectos positivos, a estas horas el cáncer ya estaría erradicado.

a

#23. No me refiero a los que buscan fallos para aumentar la seguridad, sino a los cabrones que se aprovechan de esos fallos para joder y meterte virus, malware y demás mierdas. A esos me refiero.
Hay antivirus porque hay virus. Y los virus no se crean por generación espontánea.

D

#18 Las tonterías que hay que leer!
Que haces aquí perdiendo el tiempo que no estas buscando tú una cura para el cáncer?