TODAS LAS CATEGORIAS
logo de clasesordenador

PELIGROS DE UNIDADES USB MALICIOSAS

Fecha actualización el 2016-8-5. Fecha publicación el . Categoría: Seguridad. Autor: Oscar olg Versión Movil Mapa del sitio

Los peligros relacionados con una unidad USB maliciosas que se encuentra sigue siendo alta debido a la falta de conciencia.

En la web de Elie Bursztein, teneis un articulo en ingles muy tecnico y detallado de como construir un usb malicioso, en este articulo intentare hacer un resumen.

El experto repartio 297 unidades USB en la Universidad de Illinois en Urbana-Champaign campus en seis lugares diferentes, los dispositivos son capaces de hacerse cargo del PC del usuario sin saber que va a encontrar la llave.

Segun Bursztein: "A pesar de los peligros de los piratas informáticos, virus y otras cosas malas, casi la mitad de los que se encuentra una de nuestras unidades flash enchufó en una computadora".

Bursztein demostró que un atacante inteligente puede camuflar una unidad USB malicioso equipado con un Teensy placa de desarrollo que podría ser utilizado para hackear la computadora de un objetivo en unos pocos segundos.

El 48 por ciento de las unidades USB fueron recogidos por los transeúntes y enchufado a una computadora, y los usuarios también trató de abrir archivos desconocidos del usb.

Bursztein utiliza un archivo HTML (un documento titulado "examen final" o "vacaciones de primavera"), imágenes con capacidades de teléfono en el hogar, pero él no hizo uso de herramientas de acceso remoto o cualquier otro software espía.

Doble clic en el archivo HTML usuarios estaban conectados a una encuesta por correo electrónico.

El 68 por ciento de los receptores de la encuesta ha explicado que se han abierto el documento para encontrar el propietario de la unidad USB y devolver el dispositivo, por su parte el 18 por ciento confesó haber abierto el contenido debido a su curiosidad.

Bursztein en su articulo describe los peligros de los ataques que aprovechan de las unidades USB, explicó cómo crear un dispositivo malicioso para utilizar en este tipo de ataques

El hacker demostró cómo crear una unidad USB con maliciosa HID (dispositivo de interfaz humana) que permitiría a un atacante controlar su PC o Mac.

El coste total de la unidad USB malicioso es de 40 dolares, sus principales componentes son un Teensy 3.2 de planchar y un conector USB. El código malicioso utilizado por el investigador es una cáscara TCP inversa que se conecta a un servidor elegido por el atacante.

¿Tipos de llaves USB maliciosos y cómo crear una?

Teclas de suplantación de HID utilizan hardware especializado para engañar a un ordenador en la creencia de que la llave USB es un teclado. Este teclado falso inyecta pulsaciones de teclado tan pronto como el dispositivo está conectado al ordenador. Las pulsaciones de teclado son un conjunto de comandos que comprometen el ordenador de la víctima.

Como veremos más adelante en el poste (alerta de spoiler!), Con un poco de trabajo y el ingenio, vamos a crear un dispositivo HID que genera una cáscara TCP inversa que nos dará control remoto total sobre la computadora de la víctima.

0 días: Esas llaves son propensos a usar hardware a medida que explota una vulnerabilidad en un controlador USB para obtener el control directo de un equipo tan pronto como esté enchufado

La unidad USB utilizado por el investigador fue capaz de trabajar incluso cuando el PC de la víctima no está conectado a Internet y hace uso de un lenguaje de script para evitar la detección.

"Del mismo modo, la carga útil tiene que tener en cuenta el hecho de que el ordenador de la víctima no esté conectado a Internet cuando la llave está enchufado. Esto nos obliga a no depender de descargar nada y la garantía de nuestra carga vuelve a intentar conectarse periódicamente. Por último, no sabemos lo que AV o Firewall el ordenador está funcionando, lo que hace depender de un lenguaje de script para establecer la conexión saliente nuestra mejor opción para evitar la detección "

El proceso de ataque se compone de los siguientes pasos:

  • 1. La clave es reconocido por el sistema operativo de destino y el controlador USB cargado.
  • 2. La carga útil lleva a cabo una toma de huellas dactilares sistema operativo para determinar la plataforma de destino y ejecutar los comandos apropiados.
  • 3. La cáscara inversa se ejecuta en la máquina objetivo.

Según Bursztein el mayor problema al crear este tipo de unidad USB es encajar el código necesario en el Teensy del dispositivo.

Como conclusión evitar el uso de usbs o pinchos regalados o las tipicas ofertas de empresas que te ofrtecen estos dispositivos, quizas contengan algo mas de lo que pensais y por suouesto, si os encontrais un usb en la calle tirarlo a la basura :)

http://www.clasesordenador.com/peligros-de-unidades-usb-maliciosas/" onclick="javascript:window.open(this.href, '', 'menubar=no,toolbar=no,resizable=yes,scrollbars=yes,height=600,width=600');return false;">Compartir en Google+ Usb malicioso