Noticias

Investigadores publican poderosos exploits y un parche enclenque para BadUSB

Dos investigadores de seguridad han encontrado la única solución temporal que existe hasta el momento para proteger los dispositivos USB de una vulnerabilidad conocida como BadUSB. Ellos mismos habían publicado códigos para explotar esta falla pocos días antes, a pesar de que todavía no existía un parche para mitigar la amenaza.

La vulnerabilidad BadUSB se dio a conocer en la conferencia BlackHat de este año, donde los investigadores Karsten Nohl y Jakob Lell, de SR Labs demostraron que se podía aprovechar una falla en los dispositivos USB para alterar sus funciones básicas y así atacar, espiar e infectar ordenadores sin dejar ningún rastro.

El problema permite que se sobreescriba el firmware del dispositivo USB de tal modo que el atacante puede ejecutar un código de su elección. En la demostración de Nohl, se alteró el microprocesador del USB para que el ordenador creyera que se estaba instalando un teclado, desde donde se pudo enviar comandos que permitían robar datos del equipo, falsificar el interfaz de una red informática, alterar la configuración DNS para redirigir el tráfico a sitios maliciosos o instalar malware desde otras particiones del dispositivo.

Por si esto fuera poco, la amenaza no contaba con una solución conocida y la situación se mantuvo igual durante meses. Aun así, la semana pasada los investigadores Adam Caudill y Brandon Wilson presentaron una serie de ataques utilizando esta vulnerabilidad en la conferencia DerbyCon y decidieron hacer públicos los códigos fuente de sus exploits con la idea de apresurar a la comunidad de Internet para que desarrolle un parche.

Pocos días después, ellos mismos fueron quienes desarrollaron la primera solución temporal para BadUSB que, aunque pone algunas limitaciones a la expansión de la amenaza, tiene capacidades de protección muy limitadas. La solución sólo funciona en dispositivos USB 3.0 que utilizan la última versión de la marca de microcontroladores Phison y bloquea el modo de arranque de los dispositivos para que no se los pueda reemplazar por otros códigos.

A pesar de ello, los atacantes todavía pueden revertir el parche con acceso físico al USB, por lo que los investigadores recomiendan sellar el dispositivo con resina o un pegamento fuerte para reforzar la seguridad del USB con un parche físico.

Fuentes:

That Unpatchable USB Malware Now Has a Patch … Sort Of Wired
The Only Fix For That Terrible USB Malware Requires Epoxy Gizmodo
[Bad]USB ‘Patch’ Skirts More Effective Options Threatpost

Investigadores publican poderosos exploits y un parche enclenque para BadUSB

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada