La revolución USB contra los malware

El USB es un viejo amigo, y no va a desaparecer pronto. Por primera vez en la década de 1990, se crea un puerto para ordenadores común, al cual cámaras y discos duros pueden conectarse sin problemas. Incluso los de Apple (que a menudo intentaron tomar la iniciativa de eliminar los puertos y las unidades)
 
serman, laboratorio de recuperación de datos en españa

El USB es un viejo amigo, y no va a desaparecer pronto. Por primera vez en la década de 1990, se crea un puerto para ordenadores común, al cual cámaras y discos duros pueden conectarse sin problemas. Incluso los de Apple (que a menudo intentaron tomar la iniciativa de eliminar los puertos y las unidades) han conservado los USB 3.0 en su línea de MacBook de ordenadores portátiles.

 

Sin embargo, los dispositivos USB, como unidades de almacenamiento flash, suponen un gran riesgo para la seguridad. Las computadoras confían ciegamente en lo que está en la unidad, que muchas veces puede ser dañino. El flash, de hecho, se convierte en un blanco de ataque bastante atractivo, debido a que muchos usuarios confían ciegamente los dispositivos.

 

El temor a un ataque procedente de una unidad USB ha dado lugar a algunas medidas drásticas. Pero los académicos afirman haber desarrollado una defensa, presentaron un trabajo de investigación del proyecto en el Simposio de Seguridad Usenix, a principios de agosto. Para el evento, ellos regalaron sombreros de color rojo que dice: “Make USB Great Again“, como una parodia a la campaña de Donald Trump.

 

Su software, llamado USBFILTER, “es un filtro de acceso a nivel de paquetes que hace cumplir un conjunto estricto de reglas, para que las interfaces del dispositivo USB puedan interactuar con el sistema operativo anfitrión” dice Kevin Butler, profesor de ciencia e ingeniería de la Universidad de Florida.

 

La “interfaz”, en este caso, se refiere a las funciones internas de los dispositivos USB. Por ejemplo, un auricular USB tiene interfaces para el altavoz, el micrófono y los controles de volumen. Los sistemas operativos operan tomando las interfaces como sistemas de confianza, y cargando los controladores de forma automática. En consecuencia, muchos asaltos furtivos implican el relleno de una interfaz secreta en la unidad USB, y luego usarlo como un vector de ataque.

 

“Diferenciar una mala interfaz de una buena es difícil, porque los paquetes USB son complicados de analizar”, dice Butler. Pero los desarrolladores de USBFILTER han diseñado un sistema para ayudar a evaluar qué paquetes están viniendo de qué interfaz. Tal conocimiento puede ser aplicado para evitar las interfaces no autorizadas se conecten al sistema operativo.

 

“El software también se puede utilizar para limitar lo que las interfaces pueden hacer”, dicen los desarrolladores. Conecte una cámara web USB en un puerto USB de un PC, por ejemplo, y USBFILTER puede asegurar que el dispositivo sólo obtiene acceso a Skype, y no puede activar la cámara en secreto en otras ocasiones. O un auricular USB con un altavoz y un micrófono puede ser restringido sólo para permitir al altavoz interactuar con un sistema de operación, ya que los micrófonos también representan un riesgo para la seguridad. O el software puede desactivar todas las interfaces, por lo que el puerto USB de un ordenador puede restringirse a sólo actuar como puerto de carga.

 

“Es un mecanismo muy potente, que realmente permite un control preciso sobre cualquier tipo de datos, desde cualquier tipo de dispositivo USB”, afirma Butler.

 

“Si un dispositivo USB que no sea un teclado real, pero está programado para emular un teclado, también lo bloqueará el software”, dicen los desarrolladores. Eso podría ayudar a evitar ataques como BadUSB, que fue descrita en la conferencia sobre piratería: “Sombrero Negro” en 2014. En esta demostración, los investigadores mostraron que es posible reescribir el firmware de un dispositivo USB e incluir funciones maliciosas, tales como un teclado secreto, que son indetectables a los antivirus.

 

Para defenderse de eso, puede hacer que USBFILTER coloque en “lista blanca” al ratón y al teclado del ordenador, y bloquee cualquier otro paquete que se represente a sí mismo como este tipo de dispositivos. “Aún podría ser posible tratar de engañar a USBFILTER haciéndose pasar por esos dispositivos con sus números de productos y proveedores, conocidos como VID / PID, y el número de serie” reconocen los desarrolladores reconoce. “Pero eso requeriría que el atacante desenchufe el ratón y el teclado existente y conecte el dispositivo malicioso de nuevo, cosa francamente imposible”.

 

USBFILTER es código abierto y ha sido publicado en GitHub. El software ha sido escrito para Linux, pero Butler dice que podría ser portado a Mac y para Windows.

 

“Nuestra esperanza es conseguir que nuestro programa se vuelva una parte estándar de su sistema operativo”, dice Butler.

serman, laboratorio de recuperación de datos en españa
 

Los comentarios están cerrados.