Usan cable USB como herramienta de ataque


Dos investigadores han demostrado cómo atacar portátiles y smartphones utilizando simplemente un cable USB normal y corriente.





Han sido Angelos Stavrou, profesor asistentes de la Universidad de George Mason, y Zhaohui Wang, estudiante del mismo centro, quienes han demostrado lo que se puede hacer con un cable USB durante la conferencia Black Hat DC.

Stavrou y Wang han escrito un software que cambia la funcionalidad del controlador USB de forma que pueda lanzar un ataque oculto mientras alguien está cargando el smartphone o sincronizando los datos entre un Smartphone y un ordenador.

Básicametne el exploit funciona añadiendo las funcionalidades de un teclado o ratón a la conexión de manera que un atacante pueda empezar a teclear comandos o hacer uso del ratón para robar archivos, descargar más malware o hacer cosas para tomar el control del ordenador. El exploit se crea porque, según han explicado los investigadores, el protocolo USB se puede utilizar para conectar cualquier dispositivo a una plataforma informática sin necesidad de autenticación.

El software que han escrito y permite crear el exploit identifica qué sistema operativo está funcionando en el dispositivo al que está conectado el cable USB. En Macintosh y Windows aparece un mensaje informando que el sistema ha detectado un dispositivo de interfaz humana, pero no hay una manera fácil de detener el proceso. En cuanto a Linux, los usuarios no tienen idea de que está ocurriendo algo extraordinario, sobre todo porque el teclado y ratón continúan funcionando normalmente durante el ataque, aseguran en News.com.

Los investigadores aseguran que el exploit también puede hacerse en Android e iPhone, que puede funcionar entre dispositivos que utilicen USB y que incluso es válido entre dos smartphones que conectan un cable USB entre ellos.

Inicialmente el ataque puede iniciarse descargando el exploit desde la web o ejecutando una aplicación que esté comprometida. En cuanto a los programas antivirus, los investigadores aseguran que no necesariamente pondrían fin al exploit porque no se puede decir que las actividades de de ese exploit no están controladas por el usuario.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

Número de incidentes de seguridad 2009 (estimación)
Furious Logi de la lista de PeruSEC.org envió este interesante mensaje: Un relax en el almuerzo usando GeoGebra, Tomamos los datos proporcionados por RedIRIS en: ...
Disponible Firefox 2.0.0.9 Portable Edition
Una interesante versión de Firefox, ideal para ejecutarla desde llaves USB, con nuestras direcciones, plugins, extensiones......
Botnet para Bitcoin, ZeroAccess, principal amenaza del primer trimestre
Fortinet ha hecho públicos los últimos descubrimientos del equipo de investigación de amenazas FortiGuard durante el primer trimestre de este año. Así, la botnet para Bitcoin, ZeroAccess, fue el número uno en este periodo, según los datos reco...
Napster renace este jueves
Napster regresó a Internet el jueves 9 de octubre, día en que se publicará por primera vez la aplicación Napster 2.0. La versión 2.0 de Napster es del tipo beta público, por lo que hay que contar con algunos errores y carencias en el so...
DoS en asignación de memoria vía Windows RPC
Ha sido identificada en Microsoft Windows, una vulnerabilidad que podría ser explotada por atacantes remotos para causar una denegación de servicio....
Debian Linux ya disponible para PlayStation 3
Después de Yellow Dog Linux, Gentoo PPC64 LiveCD y Fedora Core 6, una de las distribuciones GNU/Linux más prestigiosas, Debian, ya se puede instalar y/o ejecutar en PlayStation 3. ...
Descubierto un fallo de seguridad en los firewall de Symantec
Una vulnerabilidad ha sido descubierta en un corta fuegos de Symantec que permitiría a un atacante conectarse al software de Symantec. Esto se traduce además en que el atacante puede acceder a información no autorizada y recursos corporativos....
Safari y Firefox arreglan varias vulnerabilidades
Ambos navegadores lanzan actualizaciones para tapar agujeros de seguridad, muchos de ellos críticos....
SuSE Linux 8.2 para uso doméstico
SuSE ha puesto a disposición de los usuarios SuSE Linux 8.2, un sistema para usuario final que incorpora la última versión de KDE (3.1), aportando una mayor estabilidad, seguridad y fácil transición a otras plataformas. ...
Cayapa Canaima GNU/Linux del 14 al 18
En este encuentro se lanzará la propuesta de licencia venezolana de Software Libre para tutelar el conocimiento asociado con la producción de sistemas informáticos libres....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • cable
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • herramienta
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usan
  • usb
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra