Cuidado con los USB gratis: así hackean tu ordenador

Cuidado con los USB gratis: así hackean tu ordenador

27 junio, 2019 0 Por Laura

Un atacante podría hacer pasar un ‘teclado’ por un USB y tomar el control del ordenador al que se conecta

Cualquier visita a una feria o gran convención suele acabar con una pequeña colección de pendrives, dispositivos USB con imágenes y documentos promocionales de las diferentes compañías que exponen en ellas. Son llaveros de memoria que en ocasiones se pueden formatear y reutilizar para almacenar archivos propios y eso es lo que un usuario de Reddit pensó que se encontraría al enchufar en su ordenador un pendrive que la compañía de tractores norteamericana John Deere le entregó durante una reciente visita a una feria agrícola.

En su lugar, al conectar el pendrive, su ordenador abrió automáticamente el navegador web y se dirigió a la página web de John Deere sin levantar la más mínima alarma en el sistema operativo.

¿Cómo pudo hacer eso? La técnica es ingeniosa: aunque el dispositivo tiene el aspecto de un pendrive convencional se trata en realidad de un «teclado«. Así, al menos, es como lo reconoce el ordenador al que se conecta.

Al enchufarlo, el dispositivo detecta el sistema operativo del ordenador y envía las mismas señales que enviaría un teclado al pulsar la combinación de teclas que permite abrir el navegador. Luego ingresa la URL a la que quiere dirigir al usuario y pulsa su «return» virtual. Listo. En la pantalla del usuario se carga automáticamente la web de destino.

Aunque en este caso se trataba sólo de una web promocional y no había peligro para el usuario, esta técnica es cada vez más frecuente en ataques informáticos porque los sistemas operativos no suelen poner muchas barreras a periféricos como ratones y teclados conectados a través de USB.

Los asaltantes sólo tienen que diseminar varios de estos discos por aparcamientos, conciertos, locales o centros de convenciones y esperar a que algún incauto los introduzca en su PC. Una vez conectados, pueden dirigir al usuario hacia webs que extraigan información o instalen programas que comprometan la seguridad del equipo. Conectarlos es dar acceso a un «usuario virtual» capaz de comprometer la integridad de un equipo con unos pocos comandos fantasma que nunca se llegan a ver en pantalla.

Siempre es mala idea conectar un pendrive regalado a un ordenador, salvo que estemos seguros de su procedencia y nos fiemos de quien lo entrega. Investigadores de la Universidad Ben-Gurión en Israel han catalogado más de 29 formas en las que es posible burlar la seguridad de un equipo usando estos dispositivos USB. Esta es sólo una de ellas y no necesariamente la más sofisticada.

En 2014, por ejemplo, un grupo de hackers demostró lo fácil que resulta inyectar código malicioso dentro del microcontrolador de un dispositivo USB (una técnica bautizada como BadUSB). Los sistemas operativos pueden llegar a configurarse vigilar el contenido que se transmite entre estos dispositivos y la memoria principal, pero es poco probable que sospechen del microcontrolador, que al fin y al cabo es el código que les permite «entender» a estos periféricos.

Desde entonces, varios nuevos ataques han aprovechado este vector de infección y es una de las razones por las que las compañías cada vez reparten menos dispositivos USB promocionales en ferias y congresos. Incluso en casos que sólo buscan llamar la atención sobre una marca o producto, es muy difícil garantizar que el software malicioso no se haya instalado durante el proceso de fabricación.

https://www.elmundo.es