Usan cable USB como herramienta de ataque


Dos investigadores han demostrado cómo atacar portátiles y smartphones utilizando simplemente un cable USB normal y corriente.





Han sido Angelos Stavrou, profesor asistentes de la Universidad de George Mason, y Zhaohui Wang, estudiante del mismo centro, quienes han demostrado lo que se puede hacer con un cable USB durante la conferencia Black Hat DC.

Stavrou y Wang han escrito un software que cambia la funcionalidad del controlador USB de forma que pueda lanzar un ataque oculto mientras alguien está cargando el smartphone o sincronizando los datos entre un Smartphone y un ordenador.

Básicametne el exploit funciona añadiendo las funcionalidades de un teclado o ratón a la conexión de manera que un atacante pueda empezar a teclear comandos o hacer uso del ratón para robar archivos, descargar más malware o hacer cosas para tomar el control del ordenador. El exploit se crea porque, según han explicado los investigadores, el protocolo USB se puede utilizar para conectar cualquier dispositivo a una plataforma informática sin necesidad de autenticación.

El software que han escrito y permite crear el exploit identifica qué sistema operativo está funcionando en el dispositivo al que está conectado el cable USB. En Macintosh y Windows aparece un mensaje informando que el sistema ha detectado un dispositivo de interfaz humana, pero no hay una manera fácil de detener el proceso. En cuanto a Linux, los usuarios no tienen idea de que está ocurriendo algo extraordinario, sobre todo porque el teclado y ratón continúan funcionando normalmente durante el ataque, aseguran en News.com.

Los investigadores aseguran que el exploit también puede hacerse en Android e iPhone, que puede funcionar entre dispositivos que utilicen USB y que incluso es válido entre dos smartphones que conectan un cable USB entre ellos.

Inicialmente el ataque puede iniciarse descargando el exploit desde la web o ejecutando una aplicación que esté comprometida. En cuanto a los programas antivirus, los investigadores aseguran que no necesariamente pondrían fin al exploit porque no se puede decir que las actividades de de ese exploit no están controladas por el usuario.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

Google ofrece 16.500$ por fallo seguridad Chrome 11
Ofreciendo una suma sin precedentes, desde la compañía de Mountain View quieren incentivar a investigadores de todo el mundo a buscar los puntos flacos en la seguridad de su navegador web, que continúa su desarrollo a un ritmo imparable....
Malware en Twitter: esa foto no es la tuya, no hagas click
La alerta de seguridad ya se ha dado a través de internet y las redes sociales, pero claro muchos todavía no se han enterado, así que además de avisarles a los que nos siguen a diario queremos que aprovechen para hacerle saber a sus contactos lo ...
Miles de dispositivos sin contraseña
La compañía de seguridad Eset ha realizado un experimento para comprobar la vulnerabilidad de algunos equipos conectados a Internet y ha descubierto miles de impresoras conectadas sin ningún tipo de protección....
Tiene "Catherine Zeta-Jones" virus informático
Un nuevo gusano informático es difundido a través de internet bajo el nombre de la actriz Catherine Zeta-Jones, mismo que se presenta como un archivo que contiene presuntas imágenes no autorizadas de la esposa de Michael Douglas....
Vulnerabilidad en Firefox, falsificación de foco en selección de evento
Una vulnerabilidad en Firefox, puede permitir que un atacante cambie el foco de la selección de un evento mostrado en pantalla. Esto puede ocurrir manipulando la función onKeyDown de JavaScript. ...
Malware caducado
En la época de los virus para DOS los especímenes se mantenían activos durante años. Hoy día el malware no suele ser autosuficiente, sino que depende de una infraestructura basada en servidores en Internet con los que se comunica. Cuando esa ...
Internet oculta (Para Algunos)
End3r escribió lo siguiente: Existe una Internet oculta , tal vez porque no le interese a la ICANN que tengamos acceso a ella. Webs con extraños sufijos como .web , .wine , .god , .nomad, y otros. Si probáis estos links: http://chrono....
Preguntas Frecuentes sobre TCPA y Palladium
A continuación mostramos fragmentos de un interesante artículo publicado en bulmalug.net sobre TCPA y Palladium el cual recomendamos....
Nueva versión de PHP corrige 2 vulnerabilidades
Recientemente el equipo de desarrollo de PHP ha publicado las actualizaciones para las ramas 5.3 y 5.4 de PHP que solucionan dos vulnerabilidades que pueden ser aprovechadas para evadir restricciones de seguridad y llevar a cabo ataques de inyección...
La invasión de la privacidad en Internet
¿No Lo crees? No mires ahora!, te están vigilando. Si, Creelo, Si usas una computadora conectada a Internet, es muy posible en un 99.99% que tengas decenas, si no centenares, de minúsculos fragmentos de códigos de computación alojados en cada r...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • cable
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • herramienta
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usan
  • usb
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra