El equipo intervenido podría ser usado para recolectar información del usuario
Una opción incluida en muchas laptops modernas es la alimentarlas a través del puerto USB. A diferencia de los puertos USB rectangulares antiguos, este nuevo tipo, el USB-C, puede transportar la energía suficiente para cargar su máquina. Es una gran ventaja, ya que no necesitaría agregar un puerto diferente sólo para cargar, además, cuando el puerto USB no se usa como fuente de alimentación, puede usarse para conectar dispositivos de almacenamiento o cargar su smartphone.
Sin embargo, especialistas en seguridad en redes informáticas del Instituto Internacional de Seguridad Cibernética, consideran que esta función es para los hackers una oportunidad de explotar una nueva vulnerabilidad.
Un investigador de seguridad en redes informáticas que ha optado por mantenerse anónimo, ha revelado algunos detalles de un proyecto en el que desarrolló un cargador de MacBook especialmente diseñado que puede usarse con fines maliciosos en un dispositivo, interviniéndolo sin que el propietario siquiera lo note.
Este el tipo de hack que provoca pánico entre los profesionales de la seguridad en redes informáticas. Los típicos cargadores blancos y cuadrados para MacBooks se encuentran en las oficinas y cafeterías de todo mundo. Se toman prestados, se pierden y se reemplazan regularmente.
El investigador, según comenta en su reporte, desmanteló el interior del cargador y lo llenó con pequeños componentes que se encienden cuando la víctima, desprevenidamente, lo conecta a su computadora. Esto es extremadamente difícil de detectar, pues el equipo realiza el proceso de carga de batería de manera regular.
El dispositivo fue capaz de insertar una pantalla de inicio de sesión falsa en un sitio web. Si se usara esta técnica en un escenario real, el atacante podría usar este método para recolectar cualquier dato de su interés a través del sitio falso. “En el demo sólo estamos capturando nombre de usuario y contraseña”, mencionó el investigador. “Sin embargo, también pude usarse para inyectar malware, root kits u otros tipos de programa malicioso”.
El proyecto continúa en fase de prueba, pero el investigador estima que el ataque podría funcionar en cualquier máquina alimentada vía USB-C, sin importar el fabricante.
El investigador está guardando los detalles precisos de su proyecto. Entre la información que ha revelado al momento, menciona no trabaja para una empresa de seguridad, por lo que podría invitar a otros investigadores a trabajar con él en el desarrollo de este proyecto, agregando que eventualmente hará público el contenido de su investigación.
La premisa fundamental de este ataque no es un descubrimiento nuevo. En los smartphones, donde el punto de carga es a menudo la misma ranura a través de la cual el dispositivo envía y recibe datos, los hackers llevan a cabo los llamados ataques de “extracción de jugos” (juice jacking). Este ataque se aprovecha de la necesidad de las personas por mantener sus dispositivos cargados para no perder comunicación. Lo que hace diferente a este nuevo ataque es el empleo de USB-C, lo que ha hecho posible que se extraiga información vía cargador de laptop.
La forma más sencilla de protegerse contra este tipo de ataque es cuidar su cargador, aunque una vez que se conozcan los detalles del ataque se podrían implementar mejores medidas de seguridad.
No obstante, especialistas de seguridad en redes informáticas concuerdan en que el factor humano es el punto más débil de cualquier plan de seguridad informática, por lo que lo principal es generar conciencia para prevenir este tipo de ataques.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad