{"id":2610,"date":"2014-10-09T13:47:39","date_gmt":"2014-10-09T16:47:39","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=2610"},"modified":"2015-09-18T18:38:41","modified_gmt":"2015-09-18T21:38:41","slug":"badusb-attacks-codigo-fuente-liberado-news","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=2610","title":{"rendered":"BadUsb Attacks &#8211; Codigo Fuente Liberado {News}"},"content":{"rendered":"<p align=\"justify\">Queria compartir con ustedes la siguiente nota. Saludos. Roberto Di Lello.<\/p>\n<p align=\"justify\">ace unos meses se habl\u00f3 mucho de una vulnerabilidad en las memorias USB dado que se pod\u00edan ejecutar malware metido dentro del firmware del dispositivo. as\u00ed una vez injectado el malware en el firmware solo hacia falta pinchar el USB a cualquier equipo. Para esto no hay soluci\u00f3n a primea vista por lo que SR Labs no quiso revelar el c\u00f3digo de este tipo de ataques pero dos investigadores de seguridad inform\u00e1tica independientes, Adam Caudill y Brandon Wilson, utilizando ingenier\u00eda inversa lo han conseguido y lo han liberado.<\/p>\n<p>Descarga la PoC de la vulnerabilidad y su explicaci\u00f3n:<\/p>\n<ul>\n<li><a href=\"https:\/\/github.com\/adamcaudill\/Psychson\">https:\/\/github.com\/adamcaudill\/Psychson<\/a><\/li>\n<\/ul>\n<h4>La Explicacion:<\/h4>\n<p align=\"justify\">Cuando, hace dos meses, los investigadores de consultor\u00eda de seguridad alemana SR laboratorios <a href=\"http:\/\/www.net-security.org\/malware_news.php?id=2825\">demostraron<\/a> un nuevo y potencialmente muy mortal clase de ataques ejecutados a trav\u00e9s de malware se inyecta en el firmware de los dispositivos conectados por USB, no quer\u00edan compartir el c\u00f3digo de ataque con el p\u00fablico.<\/p>\n<p align=\"justify\">&quot;No se conocen defensas eficaces contra los ataques USB. Esc\u00e1neres de malware no pueden acceder al firmware que se ejecuta en dispositivos USB. Firewalls USB que bloquean ciertas clases de dispositivos no (a\u00fan) existen. Y la detecci\u00f3n de comportamiento es dif\u00edcil, ya que el comportamiento de un dispositivo BadUSB cuando cambia su personaje parece como si un usuario simplemente ha conectado un nuevo dispositivo, &quot;ellos investigadores se\u00f1alaron en su momento.<\/p>\n<p align=\"justify\">&quot;Para empeorar las cosas, la limpieza despu\u00e9s de un incidente es dif\u00edcil: simplemente volver a instalar el sistema operativo &#8211; la respuesta est\u00e1ndar al malware de otro modo imposible de erradicar &#8211; no aborda las infecciones BadUSB en su ra\u00edz.<\/p>\n<p align=\"justify\">Se\u00f1alaron que este problema puede ser resuelto y ataques prevenirse s\u00f3lo si los fabricantes de los chips controladores en los dispositivos hacen que sea para que el firmware no puede ser modificada por personas no autorizadas. Los usuarios normales no pueden hacer nada para protegerse a s\u00ed mismos, aparte de nunca usar los dispositivos USB conectados a los dem\u00e1s, y nunca prestar la suya a cualquiera.<\/p>\n<p align=\"justify\">SR Labs investigadores sab\u00edan que los fabricantes no ser\u00edan capaces de hacer un cambio tan dr\u00e1stico de inmediato, y que incluso si lo hicieran, podr\u00eda tomar a\u00f1os para que todos los problemas que cambian traer\u00eda a resolver lo suficientemente bien para proporcionar una seguridad adecuada a los usuarios. Por lo tanto, ellos no liberan el c\u00f3digo de ataque.<\/p>\n<p align=\"justify\">Pero Adam Caudill y Brandon Wilson, dos investigadores de seguridad independientes, no est\u00e1n de acuerdo. Ellos creen que este tipo de ataque es probable que ya en el arsenal de las agencias de inteligencia.<\/p>\n<p align=\"justify\">&quot;Si las \u00fanicas personas que pueden hacer esto son los que tienen presupuestos importantes, los fabricantes nunca hacen nada al respecto&quot;, Caudill <a href=\"http:\/\/www.wired.com\/2014\/10\/code-published-for-unfixable-usb-attack\/\">dijo a<\/a> Wired. &quot;Usted tiene que demostrar al mundo que es pr\u00e1ctico, que cualquiera puede hacerlo &#8230; Eso pone presi\u00f3n sobre los fabricantes para solucionar el problema real.&quot;<\/p>\n<p align=\"justify\">Y as\u00ed lo hicieron. Siguiendo el mismo procedimiento que el SR laboratorios &#8211; la ingenier\u00eda inversa del firmware del dispositivo y reprogramarlo para contener el c\u00f3digo de ataque &#8211; lograron replicar el ataque.<\/p>\n<p align=\"justify\">Despu\u00e9s de <a href=\"http:\/\/www.youtube.com\/watch?v=xcsxeJz3blI#t=180\">la presentaci\u00f3n de<\/a> su investigaci\u00f3n en la conferencia de hackers Derbycon la semana pasada, lanzaron algunos de los <a href=\"https:\/\/github.com\/adamcaudill\/Psychson\">c\u00f3digo de ataque<\/a> en Github.<\/p>\n<p align=\"justify\">&quot;Si esto va a ser arreglados, tiene que ser algo m\u00e1s que una charla en Negro Hat,&quot; Caudill se\u00f1al\u00f3.<\/p>\n<p align=\"justify\">Author: Zelijka Zorz, HNS Managing Editor<\/p>\n<p align=\"justify\">Fuente: <\/p>\n<ul>\n<li>\n<div align=\"justify\"><a title=\"http:\/\/infostatex.blogspot.com.ar\/2014\/10\/badusb-attacks-codigo-fuente-liberado.html\" href=\"http:\/\/infostatex.blogspot.com.ar\/2014\/10\/badusb-attacks-codigo-fuente-liberado.html\">InfoStatex.blogspot.com.ar<\/a><\/div>\n<\/li>\n<li>\n<div align=\"justify\"><a title=\"http:\/\/www.net-security.org\/malware_news.php?id=2876\" href=\"http:\/\/www.net-security.org\/malware_news.php?id=2876\">NET-Security.org<\/a><\/div>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Queria compartir con ustedes la siguiente nota. Saludos. Roberto Di Lello. ace unos meses se&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5,6],"tags":[189,230],"class_list":["post-2610","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos-noticias","category-tools","tag-news","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2610"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2610\/revisions"}],"predecessor-version":[{"id":2611,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2610\/revisions\/2611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}