Usan cable USB como herramienta de ataque


Dos investigadores han demostrado cómo atacar portátiles y smartphones utilizando simplemente un cable USB normal y corriente.





Han sido Angelos Stavrou, profesor asistentes de la Universidad de George Mason, y Zhaohui Wang, estudiante del mismo centro, quienes han demostrado lo que se puede hacer con un cable USB durante la conferencia Black Hat DC.

Stavrou y Wang han escrito un software que cambia la funcionalidad del controlador USB de forma que pueda lanzar un ataque oculto mientras alguien está cargando el smartphone o sincronizando los datos entre un Smartphone y un ordenador.

Básicametne el exploit funciona añadiendo las funcionalidades de un teclado o ratón a la conexión de manera que un atacante pueda empezar a teclear comandos o hacer uso del ratón para robar archivos, descargar más malware o hacer cosas para tomar el control del ordenador. El exploit se crea porque, según han explicado los investigadores, el protocolo USB se puede utilizar para conectar cualquier dispositivo a una plataforma informática sin necesidad de autenticación.

El software que han escrito y permite crear el exploit identifica qué sistema operativo está funcionando en el dispositivo al que está conectado el cable USB. En Macintosh y Windows aparece un mensaje informando que el sistema ha detectado un dispositivo de interfaz humana, pero no hay una manera fácil de detener el proceso. En cuanto a Linux, los usuarios no tienen idea de que está ocurriendo algo extraordinario, sobre todo porque el teclado y ratón continúan funcionando normalmente durante el ataque, aseguran en News.com.

Los investigadores aseguran que el exploit también puede hacerse en Android e iPhone, que puede funcionar entre dispositivos que utilicen USB y que incluso es válido entre dos smartphones que conectan un cable USB entre ellos.

Inicialmente el ataque puede iniciarse descargando el exploit desde la web o ejecutando una aplicación que esté comprometida. En cuanto a los programas antivirus, los investigadores aseguran que no necesariamente pondrían fin al exploit porque no se puede decir que las actividades de de ese exploit no están controladas por el usuario.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

El parche para DNS no resuelve el problema, sigue siendo vulnerable!
Era sabido que el parcheo de los servidores DNS frente a la vulnerabilidad presentada por Kaminsky representaba sólo un alivio temporal, pero nadie sospechó que durará tan poco...
Ejecución remota de código en Winamp y Amarok
Si hace pocos días se informó de un problema de seguridad en el plugin lo que estoy escuchando para Winamp (gen_msn Winamp Plugin), ahora se ha descubierto un fallo crítico en el propio reproductor que podría permitir la ejecución de código arb...
Guerra cibernética una amenaza cada vez menos virtual
El misterioso ataque informático del virus Stuxnet, que afectó a sistemas clave, como la industria en Irán, demuestra que la guerra cibernética es una posibilidad cada vez más real, que podría intervenir en un futuro conflicto armado, según an...
ZeuS avanza hacia los proveedores de pagos online
ZeuS, un malware que ha sorprendido a los profesionales de seguridad por su constante evolución, vuelve a dar otra vuelta de tuerca y se centra en los proveedores de pagos online....
Software ibre en Maracay - Venezuela
Invitamos cordialmente a toda la comunidad a participar en el evento que se llevara cabo este 10 de diciembre en las instalaciones de la Universidad Bicentenaria de Aragua. ...
Consultas Hack
Todos los dias de 24 hs. en adelante los integrantes de Hack-GroupGchu se encuentran al chat de irc.elsitio.com canal #hack-group para charlar y resolver todo tipo de preguntas. Si te interesa estás invitado.... ...
Exploit de vulnerabilidad Mozilla Firefox 1.5 Beta 1 IDN Buffer Overflow
Créditos del exploit Berend-Jan Wever, dicho exploit ataca la vulnerabilidad IDN Buffer Overflow que afecta al Firefox 1.5, ya corregida en las versiones posteriores de este browser....
Oracle publicará 47 parches de seguridad el próximo martes
Siguiendo con el calendario trimestral de publicación de actualizaciones de seguridad, Oracle publicará el próximo martes 13 de abril un grupo de parches que corrigen un total de 47 vulnerabilidades....
Microsoft publicará trece boletines este martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan trece boletines de seguridad. Afectan a toda la gama de sistemas operativos Microsoft, Internet Explorer, Office, Silverli...
Elevación de privilegios en el kernel vs. ejecución de código en Adobe Reader: Reacción de los Antivirus
Durante el fin de semana se ha dado a conocer una nueva vulnerabilidad en el kernel de Linux que permite a los usuarios conseguir privilegios de root. El problema es que también se ha hecho público, al mismo tiempo, un exploit que permite aprovecha...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • cable
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • herramienta
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usan
  • usb
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra