El pasado mes de julio, dos investigadores de seguridad de la firma SR Labs (Karsten Nohl y Jakob Lell) descubrieron una vulnerabilidad muy grave
y muy difícil de detectar que afecta a cualquier memoria o dispositivo
de almacenamiento USB. Hoy, otros dos expertos han decidido ponerla a
disposición de cualquiera que quiera usarla, para bien o para mal.
La vulnerabilidad original se llama badUSB, y es el resultado de aplicar
ingeniería inversa al firmware de este popular puerto. Los creadores de
este malware, Karsten Nohl y Jakob Lell de la firma SR Labs, explicaban
que badUSB puede "tomar control sobre el ordenador de un tercero, eliminar y mover archivos o redireccionar el tráfico online del usuario".
En su momento, Nohl y Lell decidieron no hacer público el código de
badUSB debido a su peligrosidad. Sin embargo, otros dos investigadores independientes Adam Caudill y Brandon Wilson aplicaron ingeniería inversa sobre los mismos firmwares USB investigados por SR Labs, consiguiendo un prototipo de malware con la misma funcionalidad que BadUSB. Aunque eso sí, esta vez publicando el código y la documentación del exploit en GitHub para cualquier interesado.
Adam Caudill y Brandon Wilson justifican su decisión explicando que "si
das con una vulnerabilidad grave, debes dar a la comunidad la
posibilidad de defenderse contra ella". Un punto de razón no les falta.
Ahora que este clon de badUSB anda suelto, los fabricantes de memorias y
las compañías de seguridad tienen el mejor incentivo para resolverlo.
Mientras tanto, quizá no sea buena idea compartir alegremente nuestras
memorias USB.
Fuente:
Más info:
- https://srlabs.de/blog/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf
- http://www.wired.com/2014/10/code-published-for-unfixable-usb-attack/
- http://www.wired.com/2014/10/code-published-for-unfixable-usb-attack/
[+] Salu2