Protege tu pendrive con G Data USB Keyboard Guard.
Hace ya un par de meses que comentaba sobre el fallo que pone en riesgo a los usuarios que usen unidades USB portátiles ya que el firmware del USB, es decir, el pequeño software que hace que los USBs funcionen y al que el usuario no suele tener acceso, podía ser manipulado. Durante la conferencia de Hackers y seguridad informática “Black Hat”, se descubrió que este software podía ser fácilmente adulterado y que en él se podían esconder determinadas líneas de código malicioso.
Este “malware” es un software dañino que se introduce en nuestros equipos y puede afectarnos de diferentes formas. Lo más común es que se dedique a espiar nuestro hábitos de navegación en Internet, aunque también se ha usado para conseguir hacerse con contraseñas, o para causar daño deliberado a los equipos.
El caso es que esta práctica era prácticamente indetectable para el usuario medio. Al no poder ser detectado, tampoco podía ser evitado (recordemos que no se puede acceder fácilmente al software del USB), ya que formaba parte del mismo firmware que le permitía funcionar. Ahora, los expertos en seguridad de SRLabs (Security Research Labs) de Berlín han descubierto que esta técnica se puede utilizar para que un dispositivo se haga pasar por otro completamente distinto. Os lo explicamos.
Un pendrive con el software modificado podía hacerse pasar una vez conectado al ordenador por un teclado independiente. La memoria flash comenzaría a mandar instrucciones a este teclado falso. “Pulsando” unas teclas clave, el pendrive accedería al terminal de nuestro ordenador, ejecutaría la aplicación PowerShell. Entonces el atacante podría hacerse con el control del ordenador.
Lo peor es que este tipo de software podría estar en cualquier dispositivo que tenga un cable USB, y que no exististe forma de protegerse. O, al menos, no existía hasta ahora. La empresa de seguridad G Data lleva estudiando este proceso de malware desde el mismo día de su descubrimiento, y sus expertos en seguridad aseguran haber desarrollado una defensa ante los conectores USB manipulados.
Si bien es cierto que aún no se ha detectado ningún ataque, el primero que se lanzase sería tan devastador que resulta demasiado arriesgado. “Si se reescribe el firmware, cada dispositivo USB puede convertirse en una amenaza potencial”, explica Ralf Benzmüller, responsable de G Data Security Labs. Según su equipo, precisamente el método que os describíamos sería el más dañino que se pudiese utilizar, aunque hay muchísimas más formas de perjudicar a los usuarios.
Las protecciones tradicionales no son capaces de discernir que el pendrive infectado del supuesto anterior no es en realidad un teclado, así que no limitaría sus acciones y no habría forma de defender al ordenador del ataque.
Para esto, G Data ha desarrollado una aplicación que ofrece una protección ante esta forma de infección, completamente gratuita y que impedirá que otro dispositivo infectado pueda hacerse pasar por un teclado. Cuando detecte un firmware de estas características, G Data USB Keyboard Guard bloqueará este supuesto teclado y mostrará un mensaje de advertencia. Entonces los usuarios podrán escoger entre permitir el uso de el teclado o bloquearlo. Además, la aplicación recordará nuestra decisión, y no nos repetirá la pregunta cada vez que conectemos al teclado.
No hay comentarios:
Publicar un comentario