En julio se dio a conocer a BadUSB, un gran problema de seguridad dentro de los USB descubierto por el investigador Karsten Nohl durante la conferencia de seguridad Black Hat, que se efectuó en Las Vegas, en donde se demostró que es posible corromper cualquier USB con un malware indefectible, poniendo en riesgo la seguridad de los contenidos y la ausencia de un parche para resolverlo. En su momento se abstuvo de dar a conocer el código que usó para terminar con el ataque, pero dos investigadores dieron a conocerlo en la conferencia de Hackers Derbycon, donde Adam Caudill y Brandon Willson mostraron que se puede revertir el firmware del USB para que de esta forma los productores de USB arreglen el problema o decidan dejar a sus usuarios vulnerables.
El argumento que dieron es que el código debía hacerse público, ya que si se quiere demostrar un fallo, también debe darse a conocer la solución al mismo. Al dar a conocerlo, se podrá probar la técnica empleada para mejorar los productos futuros ya que actualmente no hay forma de detener su mal uso y de esta forma presionar a los fabricantes de cambiar su sistema de seguridad.
La preocupación general está en que la solución deba llegar no sólo a los asistente de un evento de expertos, sino a todos los involucrados, para poder reparar el problema. Se mencionó que este fallo es conocido por las agencias de inteligencia del gobierno, como la NSA, quienes de forma secreta lo habrían estado usando para obtener información. También dijeron que si la solución está en manos de la gente que tiene el dinero para corregirlo (como un laboratorio especializado), entonces los fabricantes no les va a interesar arreglarlo, por lo que su interés está en mostrar que hay una forma práctica de corregirlo al alcance de todos, por lo que tiene solución.
Caudil y Wilson revirtieron los micro controladores del firmware de un micro USB hecho por la empresa tailandesa Phison, uno de los fabricantes más importantes de USB. Luego se reprogramó para mostrar que puede realizar diversos ataques. En uno de los casos, mostraron que el USB infectado puede suplantar el teclado de la víctima para que el atacante pueda tener acceso y guardar la información obtenida en un código reescrito que controle las funciones del USB. También se pueden esconder filas en una parte invisible del código o inutilizar la seguridad del USB donde se requiere un passport para proteger una parte de la memoria.
El problema está en que mucha gente considera a los USB sólo como un dispositivo de almacenamiento, sin darse cuenta que son pequeñas computadoras reprogramables.
Con este movimiento, ambos investigadores esperan que el proceso para mejorar la seguridad de estos dispositivos empiece a cambiar, y que no sea usado para realizar ataques.
Por su parte Nohl dijo que él no publicó el código porque considera que al ser la vulnerabilidad irreparable, para prevenirla debe ser reescrito el firmware de los USB, desdecir, la arquitectura de seguridad debe ser rediseñada y ningún código puede cambiar sin la firma del fabricante. Aún en el mejor de los casos, de hacerse, tomaría 10 años o más eliminar los bug de los USB en circulación que son vulnerables.
Además de este malware, se está trabajando en otro exploid que pueda incorporar malware de forma invisible en los archivos que son copiados de un USB a una computadora, para evitar infecciones en gran escala, cuando se conecten a una computadora y luego de ésta se pase a otros USB y seguir con la infección. Sólo que en este caso, no se ha llegado a un acuerdo acerca de si se dará a conocer el código o no. El motivo de la disputa es porque cualquier persona lo podría tomar para hacer ataques.
Fuente : Wired