Inventan malware que se oculta en cables USB y se ejecuta por control remoto

Inventan malware que se oculta en cables USB y se ejecuta por control remoto

Comparta este Artículo en:

Que toda memoria USB desconocida que insertemos en nuestro computador puede contener malware es una lección que ya deberíamos tener aprendida.

Que incluso en memorias USB completamente borradas puede almacenarse un malware también lo sabemos desde 2014 cuando BadUSB demostró que se insertaba en el firmware del pendrive.

Pero quizás sea hora de desconfiar también de los simples cables USB como, por ejemplo, el que utilizamos para cargar un móvil.

Cuatro años después de que los investigadores de SR Labs nos demostrasen cómo almacenaban y ejecutaban un malware desde el firmware de un USB, llega una nueva versión que va un paso más allá para infiltrarse en los equipos informáticos.

Lo que en apariencia puede ser un cable USB normal y corriente, alberga en su interior un pequeño control Bluetooth capaz de liberar una carga de datos en el equipo al que se conecta.

Para conseguir insertar malware en estos cables USB, lo que ha hecho el Grupo de Investigación RFID es diseñar un nuevo cable USB equipado en su interior con BadUSB.

Por fuera es un cable estándar, sin embargo en su interior, justo en la terminación del cable, se ha añadido una pequeña unidad Bluetooth que espera órdenes para liberar la carga (el malware).

El cable funciona como uno cualquiera, permitiendo la transmisión de energía y datos, solo que además viene con ese extra que el usuario desconoce.

USBNinja es el nombre por el que han bautizado a estos cables.

Ahora mismo están en proceso de financiación, aunque en el momento de escribir estas líneas casi dobla la cifra pedida para el proyecto.

Estará disponible en tres versiones: con cabezal micro USB, con cabezal USB-C y con cabezal Lightning.

Por supuesto que en apariencia por fuera son idénticos a los originales que tratan de imitar, también tienen un voltaje homólogo al de los originales.

As per survey, lifting heavy weight is found viagra purchase no prescription to be as a cause of impotence. So, all the cost of that communication, the retail price of the pfizer online viagra is getting high. For over 10 years, this naturally cialis 25mg formulated male enhancement supplement has been a first choice of men around the globe. Here, on our most prominent site, you get levitra learningworksca.org will get the answer in bed. 2. La diferencia es que como hemos indicado, vienen con la pequeña modificación interna que permite conexión Bluetooth desde fuera.

En cuanto a la carga en sí que albergan estos cables es elección de cada uno.

Los USBNinja se pueden programar con cargas útiles utilizando Arduino IDE o C.

Al adquirir estos cables vienen con un control remoto de un alcance de 100 metros que le permite activar la descarga del malware cuando el cable esté conectado a un equipo.

O si no, se puede hacer uso de una app en el móvil que también permite ejecutar el malware, pero claro, debe encontrarse a un radio de alcance menor.

Si hasta ahora un simple cable nos parecía inofensivo “porque es un simple cable”, quizás debamos replantearnos esta idea.

Adivinar si el cable puede infectar o no nuestro equipo desde luego no es fácil, por lo que seguramente lo más razonable es desconfiar de cables desconocidos.

Por ejemplo utilizando sólo los cables que hayamos adquirido en tiendas (tiendas oficiales y de confianza) y no los que nos presten otros usuarios.

O, en casos como los cables USB de Apple, utilizar los que cuentan con certificación MFi que están avalados por la compañía.

Adicionalmente algunos equipos pueden tener diferentes medidas de seguridad para evitar estas intrusiones no deseadas.

En el caso de Apple una vez más, de forma automática no permite la transmisión de datos al conectar un cable USB a un iPhone o iPad a no ser que ofrezcamos una autorización expresa desde el dispositivo.

Fuente: Xataca

Leave a Reply

Your email address will not be published. Required fields are marked *