edición general
539 meneos
10402 clics
Descubren un grave fallo de seguridad en los USB que compromete los ordenadores, ratones, discos duros y móviles

Descubren un grave fallo de seguridad en los USB que compromete los ordenadores, ratones, discos duros y móviles

El conector USB se ha establecido como estándar de la informática en los últimos años y es raro encontrar algún periférico, memoria o disco duro externo que no lo utilice. Dos investigadores de seguridad han encontrado un preocupante agujero en la seguridad de los USB que permite instalar un malware denominado BadUSB, invisible e indetectable, que permite tomar el control del ordenador donde esté conectado.

| etiquetas: seguridad , usb
Comentarios destacados:                      
#9 #1 #5 apple fanboys detected. la NSA vigila mas estos dispositivos que los androids, e incluso la propia apple, pero ustedes a lo suyo...

Negativos, yo os invoco :troll:
  1. Lo mejor es el Lightning.
  2. Habrá que ver como lo explican de forma practica en #BHUSA ("That’s the takeaway from findings security researchers Karsten Nohl and Jakob Lell plan to present next week" Porque esto empieza el 2 de agosto www.blackhat.com/us-14/briefings.html#badusb-on-accessories-that-turn-
  3. El firmaware del la controladora si puedes infectarlo otra cosa muy distinta es que puedas infectar todas las controladoras que hay en el mercado que son muchas.
    Encima lo que yo entiendo es un exploit del plug & play en si mismo que del usb osea que se podria extrapolar a mas dispositivos.
  4. Si Karsten Nohl está metido, yo tendría mucho miedo porque puede ser gordo. Igual que lo que hizo en RFID o en GSM.
  5. #1 ¿Quién se ríe ahora de los iPhone e iPads? xD
  6. Perdón por el voto cansina. Iba a votar sensacionalista :troll:
  7. "Malware"
  8. Descubren un grave fallo de seguridad...el arde twitter de la seguridad informática.
  9. #1 #5 apple fanboys detected. la NSA vigila mas estos dispositivos que los androids, e incluso la propia apple, pero ustedes a lo suyo...

    Negativos, yo os invoco :troll:
  10. Una portavoz de la NSA se negó a comentar... :troll:
  11. #9 Además es un tecnología propietaria. Si creen que se va a universalizar que esperen sentados.
  12. #3 el firmware no lo puedes infectar. Infectarás los controladores (drivers), inyectarás datos en memoria o algo así... pero el firmware es una ROM (Read Only Memory) y no es universal, así que habría que adaptar el virus a cada dispositivo (aunque muchos comparten el mismo chip USB, ¿igual por ahí van los tiros?)
  13. tinfoil
  14. #12 Nadie espera que se vaya a universalizar, si es propiedad de apple!! (lo que hay que oír...)
  15. ¿Como se comprometen los ratones? juajuajua...
  16. #13 La noticia alude directamente al firmware, si residiese en memoria podría ser detectado por antivirus.

    Las roms hoy día son flasheables sino mira como trabaja razer y tiembla.
  17. #17 vamos a hacer como Ramón Pérez-Maura. Te apuesto 30.000€ a que no es del firmware xD

    Tú te refieres al firmware del dispositivo. Yo (y la noticia, por lo que creo entender) al firmware USB (que es donde podría estar el fallo en todo caso).

    No puedes hacer una infección universal porque el firmware de cada dispositivo varía de tal forma que resulta imposible (sería un virus mágico si se adapta al código propietario de cada dispositivo... necesitarías un virus por cada modelo de móvil).

    Si fuera el firmware del dispositivo no sería universal.

    No sólo eso: la mayoría llevan protecciones por hardware por razones obvias. Por eso hay que tirar de flasheadores propietarios en los Samsung, por ejemplo.

    Pero vamos, permíteme desconfiar de la redacción y confiabilidad de ADSLZone xD
  18. #1 ¿Y quien te dice a ti que el lighting o el firewire no funcionan del mismo modo y pueden comprometerse del mismo modo? Otra cosa es que estos investigadores únicamente se centraran en una tecnología.

    Por lo que entiendo han cambiado el firmware del dispositivo que se comunica con el puerto usb del pc para aprovechar esa cobertura y atacar. Algo así como hacen los rootkits (suplantan un componente del sistema de modo que el sistema no se de cuenta, hace las mismas funciones que el original, pero además aprovecha sus privilegios para acceder y realizar acciones diferentes a las originales).
  19. #15 Los componentes o dispositivos que ahora son universales alguien lo tuvo que inventar, fueron propiedad de alguien.
  20. #21 no siempre. Muchas veces surgen de conglomerados de empresas y se lanzan directamente como un estándar que pertenece a toda la industria.

    Los estándares libres, aún desarrollados por cuenta propia, tampoco son "de nadie" sino que pertenecen a todo el que los quiera usar.

    Si no sigues uno de estos dos pasos es cuando no se universaliza (por lo que yo llamo el efecto "mi polla gorda").
  21. #18 Estos cabrones hacen lo que hacen y te lo cuentan para que otros cabrones de verdad que lo hacen para joderte, no puedan joderte. Así que yo de ti les daría las gracias.

    Vamos, que no pretenden tocar los huevos sino buscar fallos de seguridad para arreglarlos y tener dispositivos seguros.

    Un día de estos nos vienes conque dejen de perder el tiempo esos que hacen pruebas de impacto con los coches.
  22. Noticia sólo para expertos, si no eres un usuario avanzado, ni te enteras.
  23. #21 Si, pero apple ya ha dicho infinidad de vezes que no va a venderlo a nadie ni a universalizarse.
  24. #19 Ten cuidado que Pérez-Maura pagó, yo en mi caso soñaría con tenerlos en cuenta y poder deshacerme de ellos con tanta facilidad, implicaría que mi vida está más que resuelta.

    En eso estamos de acuerdo, yo me refiero al firmware del dispositivo. Si alertan es porque opciones hay.

    De todas maneras ya veremos en que acaba, revelan todo en las vegas, inclusive la posible solución al problema.
  25. #13 En los pendrives actuales/ssd las controladoras tiene una rom de inicalizacion y luego el firmanware lo guarda en la propia nand en una zona particion oculta e invisible para el os con lo que si se puede rescribir el firmware para que la controladora aga cosas extra añade algun explot en el pug and play y tienes la bomba hecha.
    Es facil de probar con cortocicutar la el bus de direciones de la nand o corrupcioanrla el pen se detecta mal en el os ya que la controladora se pone en modo fabrica/ingeneria esperando su repogramacion.
    La roms encima hace años que no se usan por el abaratamaiento de la eeproms seriales hay cientos de aparatos usb que se pueden reprogramar facilemente la dificultad es hacerlo sin joder sus funciones basicas.
  26. #26 pues yo sospecho que se refieren al firmware no del dispositivo, sino específicamente de la controladora USB (chips estilo MAX3420E) pero no por un fallo de diseño del firmware sino del propio protocolo. En concreto y por afinar más mi sospecho, a la controladora que implementa dispositivos HID y demás como almacenamiento masivo.

    Efectivamente, ya veremos en que acaba.

    EDIT: ok, en la fuente original (Wired, www.wired.com/2014/07/usb-security/) confirman que es de la controladora USB como sospechaba.
  27. #23. No me refiero a los que buscan fallos para aumentar la seguridad, sino a los cabrones que se aprovechan de esos fallos para joder y meterte virus, malware y demás mierdas. A esos me refiero.
    Hay antivirus porque hay virus. Y los virus no se crean por generación espontánea.
  28. #29 vale, ¿y eso qué tiene que ver con esta noticia?
  29. Algo similar se publico hace meses con tarjetas SD. Dado que el fallo se daba en el controlador de la memoria flash se olía que algo similar podría ser replicado en un USB. Probablemente los tiros vayan por aquí

    Aquí el vídeo. www.youtube.com/watch?v=r3GDPwIuRKI
  30. #21 Imagina que eres una empresa que empieza a desarrollar una solución interesante que resuelve un problema concreto. Otras empresas, seguramente iguales que tu o más grandes han pensado en ese problema pero no han empezado a desarrollar o su desarrollo no avanza o da la casualidad que el tuyo se adapta mejor a tus necesidades "salvo por una pequeña cosilla". Tienes dos opciones, o les propones colaboración, intercambio de tecnologías, pasta, etc. y formas una asociación y los dos sacan provecho del asunto (ambos solucionan ese problema, tu empresa lo hace más rápido por los recursos y tecnologías extra y sacas provecho de licenciar o compartir gastos con la otra empresa, la otra empresa se ahorra una pasta y tiene el problema resuelto y participa en las licencias de tecnología a terceros) o continúas con ese desarrollo que llevas intentando tener mejores características para poder competir. Ahora imagina un conglomerado de empresas que se desarrollan a partir de los pcs, que tienen como requisitos que las tecnologías sean interoperables, que sean aceptadas por todos los fabricantes, que tengan costes asumibles por todos, etc. Sale mucho más a cuenta reunirse entre todos y sacar un estándar que cada uno sacar su formato. Luego vendrá la empresa chachi y pondrá sobre la mesa su propio desarrollo (porque ya lo tuvieran avanzado, porque creen que pueden imponerse en el mercado, porque tienen un socio chachi que les va a comprar la tecnología y les sale a cuenta, etc). O sea, si, puede ser que inicialmente hubiese un "dueño", pero al final a todos les conviene que la tecnología sea lo más abierta posible y las licencias lo más asequibles o gratuítas para mejorar la competitividad de cada uno (que no se den casos de que la empresa A pida una remesa de 100000 y le salga mucho más rentable que otra que solo pide 1000 y que encima inunde el mercado con el mismo producto y más barato porque puede ajustar más los márgenes de manera que la segunda no pueda hacer nada).
  31. #29 Pero "estos cabrones" no son los que tú criticas, así que ¿y eso qué tiene que ver con esta noticia? como dice #30
  32. #30. Hombre, yo creo que si se ha descubierto que existe este fallo y, por tanto, ha de repararse es, precisamente, porque existen cabrones que aprovecharían ese fallo para meterte virus.
    Si no hubiera virus (y sus creadores) no existiría fallo y no sería necesario probar e investigar si hay o no hay fallos de seguridad.
  33. #31 pero eso vale para reverse engineering y data recovery. Como mucho puedes hacer un MITM al controlar la relocalización de sectores y los algoritmos de borrado y nivelado de desgaste... Es interno a la SD, nada tan gordo como infectar dispositivos externos, esto del USB tiene pinta de ser más gordo.

    #32 te presento a mi amigo el párrafo xD

    #34 los fallos se buscan por pura diversión. Yo mismo me he dedicado a la ingeniería inversa simplemente "porque puedo".

    Y además ya de paso haces mejorar la tecnología al descubrir esos fallos.

    Si sólo hubiera una persona mala creando virus, no podría curar el cáncer, pero seguiría siendo importante la seguridad de nuestros dispositivos de la misma forma.
  34. SR Labs tested the technique by infecting controller chips made by major manufacturer Taiwan's Phison Electronics Corp , and placing them into USB memory drives and smartphones running Google Inc's Android operating system.

    Similar chips are made by Silicon Motion Technology Corp and Alcor Micro Corp. Nohl said his firm did not test devices with chips from those manufacturers.

    Phison and Google did not respond to requests for comment. Officials with Silicon Motion and Alcor Micro could not immediately be reached.

    economictimes.indiatimes.com/tech/internet/hackers-can-tap-usb-devices
  35. #34 No, los fallos existen independientemente de si son encontrados o no. Si estos los buscan es para poder arreglarlos y así evitar que otros puedan buscarlos por su cuenta y explotarlos.

    Ellos no buscaron este fallo porque ya se esté explotando sino porque los cabrones existen, los fallos también, entonces habrá que buscar esos fallos para que los cabrones no los encuentren y exploten.
  36. #35 Si si, probablemente esto sea algo mas problemático, pero tiene pinta que los investigadores partieron de unas premisas similares a las que plantean en este vídeo.
  37. Y la virginidad de mi hija!
  38. #13 Por cierto hace cosa de un año estaba aprendiendo a ver como funcionaba el edid de los monitores para repararlo y ahora con una miserable memoria te puedo engañar a tu vga diciendole que tiene un monitor enchufado eso si me costo entender por que los fabricantes la cagaron tanto con la implementacion del edid en la tv's con fallos graves en la informacion que reportan al os en un estandar tambien plug & play que tiene casi 20 años de implementacion ya que es el mismo en vga/analogico y en digital dvi/hdmi a nivel electrico.
  39. #35 No tenía el gusto, gracias :-P
  40. #1 #5 Lightning es un conector multifunción, la comunicación con el ordenador es por USB
  41. #40 no me recuerdes EDID, que tengo aquí un monitor que por alguna razón reporta mal (o Linux lee mal) y las he pasado putísimas para arreglarlo xD
  42. Vaya noticia sensacionalista. ¿A que si el título fuera "Descubren una vulnerabilidad en el firmware que controla el USB" no vendería tanto?.
  43. #35. No me dices nada que contradiga lo que digo: si los que crean virus para joder, usaran su capacidad para el bien, el cáncer ya estaría curado (obviamente, esta expresión es sólo una imagen )
    #37. ¿Y que es lo que yo digo? Han de buscar los fallos porque existen cabrones que los usarán para meterte virus. Y mejor harían usando su capacidad para el bien. ¿O es que crean virus para mejorar el rendimiento de los ordenadores ajenos?
  44. #13 Un posible atacante copiará una rom que le interese y luego construirá una rom propia a medida que luego incorporará al dispositivo con el que quiere atacar. Vamos, que llegará ahí con su pendrive tan pancho y atacará al enchufarlo. Lo que me resulta curioso es el caso contrario, que según el artículo, se puede contagiar un pendrive al conectarlo a un ordenador infectado; salvo que las roms sean programables...
  45. #45 con que UNA persona use los virus para joder, ya necesitamos protegernos.

    UNA persona no va a acabar con el cáncer.

    Me atrevería a decir que se mueve mucho más dinero y muchas más personas y tiempo en investigación contra el cáncer que en hacer virus o protegerse contra ellos. Y aquí seguimos, sin cura.

    #46 pero cómo infectas el firmware de TODOS los dispositivos si cada uno tiene el suyo propio? No puedes hacer un malware universal.

    Sí sólo puedes infectar tu propio dispositivo no tiene gracia alguna xD O tendrías un malware que se adapta a varios firmwares (cuantos más ataque más pesado el código y más impráctico el ataque), pero nunca universal, como sugiere el artículo.

    Yo sospecho que es algo a más bajo nivel, parte de la spec USB.
  46. Hola a todos,

    En todo caso no empecemos con que es indetectable , indescubrible y claro que la NSA está metida en el ajo.
    Se pueden meter cosas en los micros de un dispositivo USB, la limitación está en el dispositivo USB en cuestión. En los modems USB ADSL se metía un firmware que bien podría modificarse para que hiciera cosas "malas" pero que la limitación está muy clara, los chips que tienen estos equipos no pueden ejecutar "lo que les de la gana" en el S.O.

    accessrunner.sourceforge.net/firmware.shtml

    Tampoco es una novedad, se venden dispositivos de almacenamiento USB que dicen tener capacidades USB inverosímiles 13GB, 171 GB, cosas así. Para hacer eso necesitas modificar el firmware que el USB tiene, nada más y nada menos. De ahí a que un dispositivo USB pueda hacer levitar el PC pues va un cacho, porque eso es más o menos lo que se dice el articulo.

    Para tranquilidad de todos, es verdad que se pueden meter firmwares modificados en el controlador de un dispositivo USB pero también es verdad que estos controladores hacen pocas cosas (dependerá del dispositivo USB claro) podrían controlar "partes" del PC pero están limitados por lo que el driver, bien programado, haga.

    Deberemos esperar a que oigamos la conferencia Black Hat para saber más.

    P.D. El articulo está pobremente redactado y falto de conocimiento.
  47. #48 usas heurística. Los fabricantes reutilizarán cosas entre unos y otros, las diferencias entre modelos y demás no serán tan grandes. Además, no necesitas hacerlo con todos, con saber infectar a los fabricantes más conocidos y sus hardwares más extendidos... si quedan bien infectados chachi, si no, pues tanto da...

    De todos modos, quien hace estas cosas para atacar algo concreto irá preparado para ese hardware concreto.
  48. Siempre mosqueado cuando desde que desconecto desde el administrador dispositivos de la barra de tareas el pendrive (expulsar) y veo que la lucecita parpadea (no lo desconecto fisicamente). Sin virus, sin ReadyBoost activado, no consigo ver nada oculto activo. Ni con un simple dir /a en DOS. ¿Alguna idea?
  49. #50 insisto, el artículo dice que es universal y parte de la especificación USB, no inherente al firmware. Sospecho que el firmware sólo es "el medio" para llevar a cabo el ataque inicial y lo gordo está en la propia especificación.

    Bien es verdad que la mayoría de fabricantes reaprovechan chips controladores USB, y ahí es donde es fácil "universalizar" el ataque.
  50. #47 spam de aple en cada una de las noticias de tecnología que se ven en este medio/red social
  51. #52 Porque cita que toma el control de la parte que envía y recibe información. O sea, manipula los comandos que llegan al controlador. Pero como dicen por aquí encima, podrá acceder a los recursos que el ordenador asigne a ese dispositivo y nada más (entiendo que dentro de los protocolos de comunicación de un usb no hay comandos para reescribir los firmwares del otro extremo, habrá que ver qué es lo que en realidad hace esto para conseguir lo que afirman en el artículo), y que como mucho podrás escribir en las zonas protegidas de memoria o disco que te asignen.
  52. #45 Tú has dicho: "porque existen cabrones que aprovecharían ese fallo para meterte virus."

    Y yo he leído "que aprovechan", vamos, que ya se están aprovechando de ese fallo en concreto. Mal por mi pero tú también has dicho:


    "Si estos cabrones usaran su capacidad..." ¿qué estos cabrones? aquí no hay ninguno de ellos así que o especificas que hablas de "la otra gente mala" en general o lo que dices está mal.

    Después dices: "Si no hubiera virus (y sus creadores) no existiría fallo" También falso, los fallos existen igual haya o no haya aprovechados explotándolos.

    Resumiendo, dices que hay gente mala y que por eso hay que buscar y arreglar los fallos, que mejor se dedicaran a curar el SIDA. Pero lo expresaste mal y también es una obviedad.

    "¿O es que crean virus para mejorar el rendimiento de los ordenadores ajenos? "

    www.youtube.com/watch?v=c4N1T0Bx_Ds
  53. Es una vulnerabilidad del firmware de los dispositivos usb (software interno "fijo" que está en los chips controladores de los dispositivos usb), no se si de todos los fabricantes o de cuales.

    Tambien se hicieron virus similares (o quizas fueron pruebas de concepto realizadas por investigadores como estos que realizarán la presentación en la black hat de las vegas) para esconderse en el firmware de los ordenadores (antes llamadas bios), en el firmware de los lectores o grabadores de cd-dvd, en el firmware de tarjetas graficas, en teclados, ... (asuntos que me suenan del pasado)
    www.bloginformatico.com/virus-en-el-bios-como-desinfectar-y-flashear-e
    www.theinquirer.es/2011/09/13/encuentran-un-virus-que-se-esconde-en-la

    Se trata de esconder el codigo de un virus o troyano (o proceso que puede llamar al virus o troyano en una direccion de internet o de red que puede variar; downloader) en cualquier sitio en el que no mira ni analiza los antivirus y que tiene la capacidad de ejecutarse en un ordenador.
    En el caso de los dispositivos usb es mas peligroso y ubicuo por el hecho de la existenica de todos los dispositivos externos usb. Memorias usb, moviles y smartphones, ...

    Hace un tiempo salió esto
    Putin entregó en el G-20 memorias y cables para móviles con un 'troyano' para captar datos
    www.meneame.net/story/putin-entrego-g-20-memorias-cables-moviles-troya
    Pero nadie dijo si consiguieron encontrar las pruebas y la muestras así que sería un bulo
    Esto es lo que se me ocurria a mi
    www.meneame.net/c/13775557
    Relacionada
    Electrodomésticos chinos espían a sus dueños
    www.meneame.net/story/electrodomesticos-chinos-espian-duenos

    Para los espias con medios gubernamentales, será trivial crear dispositivos con funciones especificas que digamos que internamente cambian su estado segun reciban una señal de radiofrecuencia o infraroja y lo hace mas indetectable todavia (nivel como la serie "Alias"). Si un experto se pone a analizar el firmware detectará un firmware bueno no infectado, pero si el dispositivo recibe algun tipo de señal, un "interruptor" conecta el firmware infectado o con el troyano.

    Despues aunque estos enlaces señalan a Rusia o China, cualquier asunto que hagan ellos lo hará tambien eeuu (snowden nos reveló una cantidad ingente de programas de la nsa menea.me/19uty www.meneame.net/c/15077316), o israel, o reino unido, o alemania (o google, o apple, o jpmorgan, o hsbc, o monsanto, o intel, o basf www.meneame.net/c/13873160, o espectra )
  54. #13 Hahaha ya entendi como va el exploit encima es imposble de parchear a no ser que los fabricantes de teclados pongan medidas para evitarlo.
    Seria hacer que la controladora emule un teclado usb y luego mande comandos con lo que es imparcheable.
    Encima como hay controladoras muy comunes como las phison hay muchos pendrives infectables de muchas marcas.
  55. #12 Ajem... HDMI Ajem
  56. #56 en esta noticia se habla de usb y de android (aunque no lo menciona el articulo de ADSLzone es por donde han estado investigando) que es un fork/disto linux, de descubrimiento de fallos en software/hardware universal para todos los equipos, meter a apple aquí es como meter a mariano rajoy en una conversación de fútbol
  57. Sí, bueno, era de prever algo así. EEUU evidentemente va a usar su dominio tecnológico para imponer a nivel mundial estándares, conectores, protocolos, etc inseguros para los demás, pero seguros para ellos.

    Pero vamos si los sistemas operativos ya son de por sí troyanos, Internet está pinchada por todos lados y no existe la privacidad, el software está lleno de spy ware, etc, que más da que nos la metan por el USB si ya nos la han metido por todos sitios.

    De hecho la gente lleva alegremente una radio baliza GPS en el bolsillo que informa a una empresa en EEUU donde estamos, con quien nos comunicamos, cuales son los teléfonos que tenemos en la agenda, cuando hacemos fotos con el móvil las fotos van a una empresa de EEUU, cuando escribimos algo en una red social, saben que opinamos, saben que opinan los demás de nosotros, etc, etc, etc.

    ¿De que nos sorprendemos?
  58. Próximo titular: "Descubren una vulnerabilidad que hace que todo lo que creíamos seguro sea menos seguro que Homer controlando la central nuclear de Chernobyl".
  59. #63 pues que respondan a los flameos en las noticias donde se les flamea, en otras es convertirse en el mismo perro con distinto collar
  60. #25 ¿Hablas portugués?
  61. #67 no hablo de mayorías ni minorías, hablo de lo que si te flamean en un hilo le respondas allí, si luego se ponen a flamear en otros sitios donde no viene al caso que se atengan a las consecuencias

    PD: y que conste que fanboys tenemos de sobra de cualquier pollez que te venga a la cabeza así que menos victimismo
  62. #5 yo. Mi ratón sigue siendo de puerto serie, eso del usb es para modernos. Mira, este es un raton como el mio xD

    Yo no hago "click" yo hago CLAKA CLAKA!  media
  63. #70 ¿que poder de la mayoría ni que niño muerto? tu te quejas de que se flamea contra apple en hilos de noticias que hablan de apple y cuando en un hilo de una noticia que no habla de apple se flamea se le calza un negativo por spamear de lo que no viene a cuento.

    Donde esta esa gran mayoría de tanto poder que ni siquiera esta el comentario gris, le he dado un negativo por que los flames/spam no aportan nada a la conversación
  64. #9 Hater detected...

    Partiendo de que mi comentario era una broma, decirte que no, no soy fanboy, por mucho que AHORA me guste Apple. No soy fan de nadie ni nada, xq no hay nada perfecto. Pero dentro de lo que hay algunos de los productos de Apple me gustan, cumplen con lo que necesito, y los tengo.
  65. Como se puede comprometer un ratón? :shit:  media
  66. Del articulo de wired que pone #28
    www.wired.com/2014/07/usb-security/
    #58 #0

    "Even if users are aware of the potential for attacks, ensuring that their USB’s firmware hasn’t been tampered with is nearly impossible. The devices don’t have a restriction known as “code-signing,” a countermeasure that would make sure any new code added to the device has the unforgeable cryptographic signature of its manufacturer. There’s not even any trusted USB firmware to compare the code against."

    Es "facil" de resolver y solucionar. Institucionalmente desde las empresas que proveen el software, drivers y los dispositivos usb.

    Los fabricantes de dispositivos usb no tiene mas que generar un firma de su firmware original y bueno (no infectado) y una herramienta para comprobar si el firmware es correcto (pueden guardar el firmware, la firma criptografica de verificación y la herramienta para comprobarlo en las propias usb que vendan a partir de ahora). Deberán crear una especie de interface común (todas las herramientas para comprobar el firmware se deberán lanzar de forma parecida para que los antivirus del mercado implementen una funcionalidad para lanzar la comprobación de forma común).
    Tambien los fabricantes de dispositivos usb pueden poner en internet de una forma estandarizada la firma de el firmware asignado a cada driver o identificación de dispositivo, para que lo puedan utilizar los fabricantes de sistemas operativos y de antivirus y herramientas de seguridad.

    Se podrá integrar en un parche de microsoft para windows 7, windows 8, o parches de apple para IOS, y parches de google para android y otros dispositivos dentro de la funcionalidad. Casi todos los sistemas operativos hoy en dia tienen una funcionalidad para buscar los drivers/controladores de los dispositivos cuando se conectan. Ellos en su nube (la misma en la que se comprueban si un dispositivo tiene driver disponible por ejemplo en microsoft y se descarga) tendrán información de dispositivos cuyos fabricantes han distribuido firma criptografica del firmware original.
    Habrá bases de datos abiertas, standard y accesibles por internet en la que estaran enlazados los datos de identificación de fabricante y producto (este tipo de numeraciones ya existen para identificar los propios dispositivos usb), junto con la disponibilidad de firma criptografica del firmware original y el estandar de comprobación de la firma criptografica del firmware. Estas bases de datos las podran…  media   » ver todo el comentario
  67. Les explico lo que yo entiendo del asunto:

    Todo dispositivo USB tiene adentro un chip controlador que lleva un pequeño programa. En el caso de una memoria USB, han descubierto que se puede modificar ese programa para que "simule" la existencia de un "autorun.inf" o lo que haga falta, sin necesidad de que los datos estén grabados en la memoria en sí. O sea que por más que uno formatee o borre todos los datos, se puede hacer que la memoria siga mostrando determinado archivo. Se podría hacer, por ejemplo, que esos archivos aparecieran una de cada 10 veces que se utiliza la memoria, así se complicaría el trabajo de detectarlo. #16: Supongo que también sería posible que al conectar un ratón USB, este cambiara su comportamiento normal y se reportara al sistema como una memoria USB que contiene archivos con virus.

    No es algo relacionado con los drivers del dispositivo USB, ni con el sistema operativo. Obviamente sólo resultará infectado con un virus un sistema que sea vulnerable a él. Por ejemplo el famoso "autorun.inf" ya no afecta a versiones "modernas" de windows.
  68. #18 Las tonterías que hay que leer! :palm:
    Que haces aquí perdiendo el tiempo que no estas buscando tú una cura para el cáncer?
  69. #69 Mira que eran insufribles esos ratones por dios... Yo lo que tengo es un teclado PS2, pero el ratón por favor un Logitech G9 de esos poderosos, lleva conmigo casi 7 años y va como el primer día (o casi).
  70. #3 #13 #17 Vamos a ver que yo me aclare, si me infectan los drivers del equipo, infectan datos en el disco duro. ¿no? Datos que funcionan cada vez que un dispositivo USB se conecta al equipo, de esa manera un equipo infectado infectaría todos los usb que se conectaran a el.

    Ahora bien, como preguntaba arriba, son únicamente datos en el disco duro, una reinstalación de sistema debería eliminar el problema (si lo hubiera). ¿O estamos hablando de modificar el firmware de la placa a nivel "físico"?

    Si tengo un ordenador infectado y cambio esa placa de "caja", instalando otro disco duro/gráfica/micro ... no infectaría automáticamente a todos los dispositivos usb que entraran en contacto con ella, ¿no?

    Vamos, que puedes actualizar la bios sin muchos problemas, pero ¿Se pueden actualizar más cosas en las placas?
  71. Peor que el autorun, que estaba activado por defecto en XP, no puede ser.
  72. descubren? xD en fin, que perdida va la gente, esto se viene usando hace tiempo
  73. Linux ya lo arregló. Ayer. Fijo...



    :troll:
  74. #51 La primera idea que se me ocurre es que DOS ya no existe... llama a la consola de comandos por su nombre, DOS es un sistema operativo (mejor dicho, familia de sistemas operativos) ya en desuso, a no ser que uses FreeDOS...

    En cuanto a lo que comentas, es normal que los pendrives parpadeen un rato después de darles a "expulsar", es cuando se acaban de grabar datos que no estaban todavía pasados al pen (aunque a ti te aparezcan en la carpeta, por eso hay que darle a expulsar antes de quitarlo). Luego se hacen una serie de grabaciones extra, se marca la unidad como que ha sido extraída correctamente con su fecha y esas cosas.

    Incluso aunque haya salido ya el cartelito de "puede desconectar el dispositivo", para mi esto es un fallo de diseño de las interfaces gráficas que aún ahora se empieza a solucionar. Si parpadea es que se está accediendo y no se debe quitar, si haces un umount (comando de terminal equivalente a "expulsar" el pendrive para *unix) normalmente el dispositivo acabará de parpadear casi al momento que acabe el comando.

    Si te sigue parpadeando esporádicamente un buen rato después de estar "expulsado", también lo he visto pasar, probablemente algún "demonio" del sistema operativo comprobando su estado, no lo se a ciencia cierta, pero yo no me preocuparía por esta noticia. Si no me equivoco es algo que ocurre solo en Windows, así que a saber que estará haciendo.
  75. Hora de comprar un condón USB: int3.cc/products/usbcondoms
  76. #1 #5 Lightning va solo en el extremo del cable que se conecta al dispositivo. En el extremo al PC/MAC lleva USB estándar.
    [Edit: Sorry. No vi que #42 ya lo había mencionado]

    #13 El firmware no es solo en ROM. Puede ir en EEPROM, Flash, Nand ...
  77. #75 No creo que sea eso que comentas, porque el SO no ve lo que hay en la memoria, si no lo que el controlador dice que hay en la memoria. Y si el controlador dice que hay un autorun.inf, el explorador lo verá y lo ejecutará, pero el antivirus también lo verá y lo detectará.

    Por lo que he entendido, la cosa es que se puede conseguir que el dispositivo se identifique como algo que no es. Pero tiene que ser algo para lo que el SO tenga drivers. Es decir, se podrá identificar como un ratón, como un teclado, como un pincho wifi o bluetooth, como una cámara de fotos o como un reproductor mp3, o como algún otro dispositivo. Pero si se identifica como "dispositivo_maléfico", el SO dirá que faltan los drivers para comunicarse con ese aparato. Además, el controlador del USB del host detectaría ese nuevo dispositivo y lo mostraría. Es decir, si conecto una cámara de fotos y me aparece un nuevo teclado, me mosquearía un poco, y no sería indetectable como dice la noticia.

    De todos los dispositivos que se me ocurren con los que puedan hacer lo que dicen, solo se me ocurre que se identifique como un teclado y empiece a mandar comandos. Pero si realmente es eso, la noticia me parece un poco sensacionalista/exagerada. Por ejemplo, para modificar el servidor DNS como dicen, podría mandar las teclas "windows+r cmd", obteniendo así una consola y editar entonces el fichero /etc/resolv.conf, o lo que sea que haya en windows. Pero para editar ese fichero hace falta permisos de administrador/root (por lo menos en los sistemas operativos de verdad), así que o el usuario mete la contraseña en cuanto le salga la ventanita, o no funcionaría.
    Por no hablar de que si estoy usando mi ordenador y de repente aparece un terminal de l nada me mosquearía un poco. Tal vez podría mover la ventana mandando "Alt+espacio m ←←←...", pero o te pilla que no estás mirando a la pantalla o lo verías, porque muy rápido no es que la mueva.

    Además el SO operativo no informa al "teclado" de otras actividades que ejecute el ordenador, por lo que no serviría esperar a que por ejemplo se detecte un largo periodo de inactividad; el dispositivo_maléfico se la tendría que jugar y esperar no ser detectado.

    Igual se me escapa algún otro tipo de dispositivo con el que se pueda hacer lo que dicen o igual no lo he entendido bien. Habrá que esperar a que hagan la demostración esa que dicen que van a hacer, porque en la noticia y en la fuente original que enlaza #28 tampoco se explayan mucho.
  78. #66 vale, me he equivocado, esque soy bilingue. Lo siento.
  79. #84 Disculpa , sobreentendi que al decir DOS, para los versados se sabia que el Dir, es un comando del interprete de windows, antiguo command.com, que son funciones del entorno gráfico enviadas al cmd encargado de ejecutarlas. Y respecto al parpadeo, no, no son archivos sin terminar de copiar (caché) pasa incluso estando inactivo. Respecto a los demonios, en windows no existen, quizás quieras decir algún servicio.
  80. #80 si es tal como dicen da igual lo que hagas, estamos hablando de la controladora, es decir dispositivo que enchufes, dispositivo que cae, en la fuente dan una solución permanente, llenar de superglue los usb's. :-)
  81. En el fondo esto es una no-noticia, si no dice como se hace, no es distinta de otra noticia sobre la cura para el cancer.
  82. #91 Por eso puse las comillas, no lo quise llamar servicio por que igual se trata de un hilo de ejecución del núcleo u otro proceso en segundo plano del sistema no instalado como servicio.

    Llamar DOS a la terminal de Windows viene de cuando el 95 y el 98, ya que era realmente un MS-DOS. Yo siempre lo he visto unido a personas que "creen saber" pero luego llaman igual a una terminal de Linux. Habrá excepciones, pero prefiero las cosas por su nombre (precisamente por eso no llamé servicio a algo que no se si lo es).

    La cosa es que Windows tiene la manía de revisar de vez en cuando cualquier unidad, incluso aunque no tenga ninguna partición que pueda reconocer. Así que de ahí el comportamiento que mencionas.
  83. The BadUSB Black Hat presentation can be seen here:

    srlabs.de/blog/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pd
comentarios cerrados

menéame