Este nuevo ataque parte de una investigación anterior
Un grupo de especialistas en ciberseguridad han creado una versión maliciosa de un cable de carga USB que tiene la capacidad de intervenir un dispositivo en sólo unos pocos segundos. Una vez enchufado al equipo, el cable se convierte en un dispositivo periférico capaz de ingresar y ejecutar comandos.
USBHarpoon, llamado así por sus desarrolladores, se basa en la investigación de BadUSB dada a conocer hace un par de años. En este informe se demostró que un atacante puede reprogramar el chip controlador de una unidad USB y hacer que aparezca en la computadora como un dispositivo de interfaz humana (HID).
Este tipo de HID puede ser cualquier cosa, desde un dispositivo de entrada como un teclado que emite una sucesión rápida de comandos, hasta una tarjeta de red que modifica la configuración de DNS del sistema para redirigir el tráfico. Con USBHarpoon, los expertos en ciberseguridad reemplazaron la unidad USB por un cable de carga, un dispositivo de lo más común para el que los usuarios no implementan medida de seguridad alguna.
Al cable intervenido le fueron incluidos conectores modificados que permiten la transferencia de datos y energía para cumplir con la función requerida. Esta característica permite que se conecte el cable sin levantar sospechas sobre las intenciones del atacante.
No es una idea nueva
El especialista en ciberseguridad encargado del diseño y ensamblado del cable menciona que habló con varios colegas investigadores de diferentes firmas de seguridad que intentaron construir un proyecto como USBHarpoon, pero no pudieron conseguirlo. “Mi equipo ha logrado convertir el cable USB en una herramienta de ataque completamente funcional” agregó el experto.
Incluso existía con anterioridad un cable USB diseñado especialmente para desplegar un ciberataque, desarrollado por un investigador anónimo. Esta persona pudo crear cables USB que podrían realizar ataques HID cuando se conectan al puerto USB de una computadora. El investigador anónimo también demostró que el ataque funcionaría con un conector USB-C, utilizado en cargadores MacBook, informando que “funciona en casi cualquier dispositivo con un puerto USB, incluyendo smartphones”.
Posibles defensas contra USBHarpoon
El ataque USBHarpoon sólo es exitoso en máquinas desbloqueadas, donde pueda ejecutar comandos que descarguen y ejecuten una carga útil. El proceso para ejecutar la carga útil es visible en la pantalla, por lo que un hacker tendría que encontrar un método para ocultar el proceso de la vista del usuario. El equipo encargado del desarrollo de USBHarpoon actualmente está explorando métodos para desencadenar el ataque cuando la víctima no está cerca.
Para los especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética, protegerse contra ataques desplegados vía USB no es fácil. Una posible solución es usar un dispositivo de bloqueo de datos, también conocido como condón USB. Un accesorio electrónico como este bloquea la función de transferencia de datos vía USB y sólo permite la alimentación del dispositivo, para evitar el ingreso de comandos vía USB.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad