Queria compartir con ustedes la siguiente nota. Saludos. Roberto Di Lello.

ace unos meses se habló mucho de una vulnerabilidad en las memorias USB dado que se podían ejecutar malware metido dentro del firmware del dispositivo. así una vez injectado el malware en el firmware solo hacia falta pinchar el USB a cualquier equipo. Para esto no hay solución a primea vista por lo que SR Labs no quiso revelar el código de este tipo de ataques pero dos investigadores de seguridad informática independientes, Adam Caudill y Brandon Wilson, utilizando ingeniería inversa lo han conseguido y lo han liberado.

Descarga la PoC de la vulnerabilidad y su explicación:

La Explicacion:

Cuando, hace dos meses, los investigadores de consultoría de seguridad alemana SR laboratorios demostraron un nuevo y potencialmente muy mortal clase de ataques ejecutados a través de malware se inyecta en el firmware de los dispositivos conectados por USB, no querían compartir el código de ataque con el público.

"No se conocen defensas eficaces contra los ataques USB. Escáneres de malware no pueden acceder al firmware que se ejecuta en dispositivos USB. Firewalls USB que bloquean ciertas clases de dispositivos no (aún) existen. Y la detección de comportamiento es difícil, ya que el comportamiento de un dispositivo BadUSB cuando cambia su personaje parece como si un usuario simplemente ha conectado un nuevo dispositivo, "ellos investigadores señalaron en su momento.

"Para empeorar las cosas, la limpieza después de un incidente es difícil: simplemente volver a instalar el sistema operativo – la respuesta estándar al malware de otro modo imposible de erradicar – no aborda las infecciones BadUSB en su raíz.

Señalaron que este problema puede ser resuelto y ataques prevenirse sólo si los fabricantes de los chips controladores en los dispositivos hacen que sea para que el firmware no puede ser modificada por personas no autorizadas. Los usuarios normales no pueden hacer nada para protegerse a sí mismos, aparte de nunca usar los dispositivos USB conectados a los demás, y nunca prestar la suya a cualquiera.

SR Labs investigadores sabían que los fabricantes no serían capaces de hacer un cambio tan drástico de inmediato, y que incluso si lo hicieran, podría tomar años para que todos los problemas que cambian traería a resolver lo suficientemente bien para proporcionar una seguridad adecuada a los usuarios. Por lo tanto, ellos no liberan el código de ataque.

Pero Adam Caudill y Brandon Wilson, dos investigadores de seguridad independientes, no están de acuerdo. Ellos creen que este tipo de ataque es probable que ya en el arsenal de las agencias de inteligencia.

"Si las únicas personas que pueden hacer esto son los que tienen presupuestos importantes, los fabricantes nunca hacen nada al respecto", Caudill dijo a Wired. "Usted tiene que demostrar al mundo que es práctico, que cualquiera puede hacerlo … Eso pone presión sobre los fabricantes para solucionar el problema real."

Y así lo hicieron. Siguiendo el mismo procedimiento que el SR laboratorios – la ingeniería inversa del firmware del dispositivo y reprogramarlo para contener el código de ataque – lograron replicar el ataque.

Después de la presentación de su investigación en la conferencia de hackers Derbycon la semana pasada, lanzaron algunos de los código de ataque en Github.

"Si esto va a ser arreglados, tiene que ser algo más que una charla en Negro Hat," Caudill señaló.

Author: Zelijka Zorz, HNS Managing Editor

Fuente:

Avatar photo

By Roberto Di Lello

Hola, soy Roberto Di Lello trabajo como Consultor Senior en Infraestructura, especializado en Tecnologias Microsoft con mas de 25 años en la industria. He sido galardonado como MS-MVP en Active Directory-Enterprise Mobility por 10 años, y actualmente soy MVP Windows Insider, ademas de poseer otras certificaciones de Microsoft. He trabajado en distintos projectos que involucran Migraciones, Implementaciones, y soporte de Active Directory y Microsoft Exchange, y en los ultimos años me he desempeñado armando equipos de trabajo para diferentes paises y areas de sistemas, he planificado a distintas migraciones a datacenters (ambiente cloud y mixtos). He tenido la oportunidad de participar como miembro del staff de Microsoft en eventos internacionales como ser TechEd NorteAmerica y MS Ignite (NA) al ser Trainer Certificado por Microsoft (MCT).

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.