Dos hackers publican un exploit basado en BadUSB para "presionar a los fabricantes"

Los investigadores de seguridad Karsten Nohl y Jakob Lell de SR Labs advertían hace dos meses de los peligros de compartir dispositivos USB, utilizando para ello un prototipo de malware denominado BadUSB. Debido a la importancia del problema y a la dificultad de lanzar un parche, los expertos solo han demostrado el uso de BadUSB a puerta cerrada en la conferencia Black Hat, decidiendo no publicar el exploit a la comunidad.

Ante el recelo de Nohl y Lell, los investigadores independientes Adam Caudill y Brandon Wilson aplicaron ingeniería inversa sobre los mismos firmwares USB investigados por SR Labs, consiguiendo un prototipo de malware con la misma funcionalidad que BadUSB. Aunque eso sí, esta vez publicando el código y la documentación del exploit en GitHub para cualquier interesado.

"Creemos que todo esto debería ser público. No se debería retener. Así que vamos a publicar todo lo que tenemos", explicó Caudill desde la conferencia DerbyCon. "Esto tiene como inspiración el hecho de que [SR Labs] no ha publicado su material. Si vas a probar que hay un error, necesitas publicar el material para que la gente se defienda ante ello".


Caudill comenta a Wired que la vulnerabilidad de los USB requiere una respuesta urgente por parte de los fabricantes, y de ahí la publicación del malware: "Si se va a arreglar, debe ser algo más que una charla en el Black Hat. […] Tienes que probar al mundo que es práctico, que cualquier persona lo puede hacer… Eso presiona a los fabricantes para arreglar el problema real".

El exploit homólogo a BadUSB permite reprogramar el firmware de ciertos dispositivos USB para realizar todo tipo de ataques, como introducir comandos de teclado u ocultar archivos a la vista del usuario. Los investigadores están trabajando en un nuevo exploit capaz de inyectar código malicioso en los archivos a medida que se copian desde una unidad flash USB, lo cual plantea unos índices de infección tan peligrosos que Caudill y Wilson siguen debatiendo si publicarlo o no.
a ver si los fabricantes se ponen las pilas , o me veo a todos infectados , como hace un tiempo con el otro troyano usb
Jajajajaj, es bueno por que no lo publican y eso, tb sera trabajo seguro para ellos. Contratados en 3,2,1.. YA.
Si entran en mi casa lo que menos me preocupa es que hackeen el usb, la verdad.

P.D. Vale, veo que se puede reprogramar y no tienen que ir con un hard especifico, entonces si que es chungo.
Me hace gracia eso de: "hay que publicarlo para que la gente se pueda defender". ¿De qué hostias me voy a defender yo, si no tengo ni idea? Esas cosas no deberían publicarse así, deberían avisar a los fabricantes nada más para corregir el error. A sabiendas de que es inevitable que tarde o temprano "los malos" sepan utilizar el exploit, mejor retrasarlo un poco más hasta que los fabricantes empiecen a ponerle solución.
carlosdeoz escribió:Me hace gracia eso de: "hay que publicarlo para que la gente se pueda defender". ¿De qué hostias me voy a defender yo, si no tengo ni idea? Esas cosas no deberían publicarse así, deberían avisar a los fabricantes nada más para corregir el error. A sabiendas de que es inevitable que tarde o temprano "los malos" sepan utilizar el exploit, mejor retrasarlo un poco más hasta que los fabricantes empiecen a ponerle solución.

Planteamiento erróneo.

Si estos tíos han podido replicar el exploit mediante ingeniería inversa, cualquiera interesado podría hacerlo, y al no conocer el exploit nunca sabes por donde puedes ser atacado.

Si no publicas el exploit y lo mantienes en la oscuridad, los fabricantes van a pasar del tema y no lo van a arreglar a corto plazo. En cambio si lo publicas no les va a quedar más remedio que arreglarlo, o serán noticia.
Yo creo que más bien se refieren a la impasibilidad de los fabricantes para adoptar medidas.

El hecho de hacerlo público "acelera" la reacción de los fabricantes. Evidentemente ni tú ni yo podemos hacer nada al respecto.

carlosdeoz escribió:Me hace gracia eso de: "hay que publicarlo para que la gente se pueda defender". ¿De qué hostias me voy a defender yo, si no tengo ni idea? Esas cosas no deberían publicarse así, deberían avisar a los fabricantes nada más para corregir el error. A sabiendas de que es inevitable que tarde o temprano "los malos" sepan utilizar el exploit, mejor retrasarlo un poco más hasta que los fabricantes empiecen a ponerle solución.
Hoy es un día triste para la NSA y los subgrupos que venden exploits aún no descubiertos.
aja si pero los dispositivos que ya estan en el mercado son millones y no se puede hacer nada en esos, que se pueda cambiar a futuro es otra cosa pero con esto no ayudan a nadie honestamente porque no veo forma en absoluto de contrarestar el problema.

Que hago cambio todos mis dispositivos USB?
josemurcia escribió:Si no publicas el exploit y lo mantienes en la oscuridad, los fabricantes van a pasar del tema y no lo van a arreglar a corto plazo. En cambio si lo publicas no les va a quedar más remedio que arreglarlo, o serán noticia.


Claro, yo hablaba partiendo de la base en que los fabricantes lo van a arreglar sin necesidad de esa presión. Pero si tal es la ineptitud de la industria, entonces entiendo el movimiento.
Se demuestra entonces q los frabricantes tienen q hacer mucho mas por la seguridad.
Hace bastante tiempo que no uso ningun tipo de memoria USB flash como la de los lapices.

Es como un vertedero de mierda que deja de funcionar sin motivo aparente de la noche a la mañana.

Almacenamiento en la nube y copia en un DISCO DURO mecanico de toda la vida y carril.

Yo tengo colegas y conocidos que van con autenticos llaveros de memorias, desde 256mb hasta 16gb... cuando les digo que eso no es seguro, que se infectan, que los puedes perder, romper... la respuesta es "si nunca paso nada", hasta que pasa y la informacion almacenada va a tomar por culo, y resulta que era super mega importante y no tienen mas copias.

Es como caminar descalzo de noche por una calle llena de cristales, te la juegas.

Un saludo.
bol@y escribió:a ver si los fabricantes se ponen las pilas , o me veo a todos infectados , como hace un tiempo con el otro troyano usb


Todos no, no todo el mundo usa wuindows XD

josemurcia escribió:Planteamiento erróneo.

Si estos tíos han podido replicar el exploit mediante ingeniería inversa, cualquiera interesado podría hacerlo, y al no conocer el exploit nunca sabes por donde puedes ser atacado.

Si no publicas el exploit y lo mantienes en la oscuridad, los fabricantes van a pasar del tema y no lo van a arreglar a corto plazo. En cambio si lo publicas no les va a quedar más remedio que arreglarlo, o serán noticia.


Exactamente, las empresas se quedaran tan tranquilas no haciendo caso a nadie, como micro$oft y sus millones de agujeros en windows, pasaban ( y pasan) de todo y al final se escribian gusanos que aprovechaban esa vulnerabilidad para que lo arreglasen si o si, y a veces ni asi. Luego los malos son los que se quejan
MuR3 escribió:Hace bastante tiempo que no uso ningun tipo de memoria USB flash como la de los lapices.

Es como un vertedero de mierda que deja de funcionar sin motivo aparente de la noche a la mañana.

Almacenamiento en la nube y copia en un DISCO DURO mecanico de toda la vida y carril.

Yo tengo colegas y conocidos que van con autenticos llaveros de memorias, desde 256mb hasta 16gb... cuando les digo que eso no es seguro, que se infectan, que los puedes perder, romper... la respuesta es "si nunca paso nada", hasta que pasa y la informacion almacenada va a tomar por culo, y resulta que era super mega importante y no tienen mas copias.

Es como caminar descalzo de noche por una calle llena de cristales, te la juegas.

Un saludo.



Como esa nube no sea tuya... Estás que si que tengo una copia de seguridad de mi información en una nube ajena, en la que no se yo cuando actualizan cosas como el fallo de bash, que al menos en FreeBSD me sale nuevo cambio cada día desde que se descubrió el fallo de bash, a pesar de que el bug está corregido antes de que saliera la noticia. La verdad, dudo que los servidores como el OneDrive de MS, Loquesea de Google o Dropbox actualicen cada pocas horas, sin contar, que si soy un cracker antes de irme a un muerto de hambre que tiene una nube en una raspberry pi o en un grande como Dropbox, me iré a Dropbox...
Ej: The Fappening.

osxc7: El badusb afectaba a todos los sistemas operativos, pues cambia el firmware del hardware... da igual que sea Linux, FreeBSD o HaikuOS..
ZeTaKa escribió:[osxc7: El badusb afectaba a todos los sistemas operativos, pues cambia el firmware del hardware... da igual que sea Linux, FreeBSD o HaikuOS..


si, pero el se referia a un troyano, el del autorun.inf de windows, el cual no es un troyano y si un gusano

http://www.pandasecurity.com/spain/home ... utorun.INF
Lo he probado, no tiene nada que ver con autorun ni nada de eso.

uno de los ejemplos es simular un teclado, que escribe y hace lo que tu has escrito.
esto es como el ebola, a nadie le importa una mireda hasta que es propaga, y ahi es cuando se trabaja para buscarle una solucion, estos tios tiene toda la razon del mundo. Si no le dan mas importancia ellos , las empresas no lo harian.
Basicamente esto:

https://hakshop.myshopify.com/products/ ... =353378649

con cualquier pendrive

no es infeccion en si, no pasa de pendrive en pendrive . Si es un fallo de seguridad, pero hasta donde he probado no hay espacio para meter un "virus" de verdad.
eR_pOty está baneado por "GAME OVER"
me alegro que no hayan hecho publico el exploit como otras veces, se podria liar una buena
Yo no veo nada de alarmante, Para modificar el firmware hay que pasar por el controlador que son muchísimos y todos diferentes de acuerdo al fabricante del hardware...

ademas no es tan estúpido y simple como ahh si alguien tiene acceso a los dos cables DATA de el usb entonces puede hacer lo que quiera con la memoria flash o eprom interna del dispositivo....plofffff

Y si nos ponemos a desmenuzar mas el tema el espacio es ínfimo, no se podría programar ningún virus ni polladas, solo hacer estupideces como cambiar el tamaño que muestra el dispositivo, ocultar archivos y tontadas por el estilo...y repito eso no es un virus, NO se reproducirá de ningún modo y tiene que accederse y programarse de forma fisica...y todo para hacer unas pocas chorradas con el dispositivo usb :-|
Sarggent escribió:Yo no veo nada de alarmante, Para modificar el firmware hay que pasar por el controlador que son muchísimos y todos diferentes de acuerdo al fabricante del hardware...

ademas no es tan estúpido y simple como ahh si alguien tiene acceso a los dos cables DATA de el usb entonces puede hacer lo que quiera con la memoria flash o eprom interna del dispositivo....plofffff

Y si nos ponemos a desmenuzar mas el tema el espacio es ínfimo, no se podría programar ningún virus ni polladas, solo hacer estupideces como cambiar el tamaño que muestra el dispositivo, ocultar archivos y tontadas por el estilo...y repito eso no es un virus, NO se reproducirá de ningún modo y tiene que accederse y programarse de forma fisica...y todo para hacer unas pocas chorradas con el dispositivo usb :-|


Poca imaginación tenéis algunos...
Muchos ordenadores como en universidades están aislados físicamente, por tanto no se puede acceder a nada salvo al teclado, al ratón y a puertos usb, vga, etc... Además el acceso es identificado así que no desbloqueas el ordenador a no ser que te insertes tus credenciales. Ahora pon el caso que llevas el pendrive preparado y en un momento de despiste del usuario actual lo introduces en el puerto usb, esperas que se cargue el código malicioso, luego lo desconectas y te vas tan tranquilamente. También se podría engañar al sujeto con ingeniería social en plan: "Oye, estoy probando mi pendrive en el portátil y no me lo reconoce, ¿lo podrías probar en tu ordenador a ver si funciona?" o algo por el estilo. Al ser un tipo de ataque dirigido esperas que el malware capture datos personales para tu propio beneficio, por poner un ejemplo.

Si puedo inyectar un shellcode en cualquier aplicación con tan sólo 120 bytes que realiza la simple tarea de "descargar y ejecutar un archivo remoto" o "abrir una shell remota", ¿por qué no podría hacer lo mismo con este ataque?

Ahora pongamos otro escenario: Vendedor de pendrives en eBay. Se infectan todos los pendrives que se van a vender con el mismo modelo y, así, cuando el usuario lo introduzca en cualquier ordenador ejecute la shellcode que realice una tarea básica que es la de descargar y ejecutar el malware. Se podría crear una botnet bastante interesante con este método. Ya ha ocurrido que han vendido pendrives con archivos maliciosos, pero con este método el usuario jamás se dará cuenta de que el pendrive (o cualquier dispositivo usb cuyo firmware se pueda modificar) está infectado.

Vale que el que ha publicado el exploit solo sirve para las controladoras Phison que se encuentran en ciertos pendrives (en concreto el autor utiliza el Patriot 8GB Supersonic Xpress), pero ha publicado el método que ayuda muchísimo a poder adaptarlo a cualquier dispositivo.

Saludos.
xavierote escribió:
Sarggent escribió:Yo no veo nada de alarmante, Para modificar el firmware hay que pasar por el controlador que son muchísimos y todos diferentes de acuerdo al fabricante del hardware...

ademas no es tan estúpido y simple como ahh si alguien tiene acceso a los dos cables DATA de el usb entonces puede hacer lo que quiera con la memoria flash o eprom interna del dispositivo....plofffff

Y si nos ponemos a desmenuzar mas el tema el espacio es ínfimo, no se podría programar ningún virus ni polladas, solo hacer estupideces como cambiar el tamaño que muestra el dispositivo, ocultar archivos y tontadas por el estilo...y repito eso no es un virus, NO se reproducirá de ningún modo y tiene que accederse y programarse de forma fisica...y todo para hacer unas pocas chorradas con el dispositivo usb :-|


Poca imaginación tenéis algunos...
Muchos ordenadores como en universidades están aislados físicamente, por tanto no se puede acceder a nada salvo al teclado, al ratón y a puertos usb, vga, etc... Además el acceso es identificado así que no desbloqueas el ordenador a no ser que te insertes tus credenciales. Ahora pon el caso que llevas el pendrive preparado y en un momento de despiste del usuario actual lo introduces en el puerto usb, esperas que se cargue el código malicioso, luego lo desconectas y te vas tan tranquilamente. También se podría engañar al sujeto con ingeniería social en plan: "Oye, estoy probando mi pendrive en el portátil y no me lo reconoce, ¿lo podrías probar en tu ordenador a ver si funciona?" o algo por el estilo. Al ser un tipo de ataque dirigido esperas que el malware capture datos personales para tu propio beneficio, por poner un ejemplo.

Si puedo inyectar un shellcode en cualquier aplicación con tan sólo 120 bytes que realiza la simple tarea de "descargar y ejecutar un archivo remoto" o "abrir una shell remota", ¿por qué no podría hacer lo mismo con este ataque?

Ahora pongamos otro escenario: Vendedor de pendrives en eBay. Se infectan todos los pendrives que se van a vender con el mismo modelo y, así, cuando el usuario lo introduzca en cualquier ordenador ejecute la shellcode que realice una tarea básica que es la de descargar y ejecutar el malware. Se podría crear una botnet bastante interesante con este método. Ya ha ocurrido que han vendido pendrives con archivos maliciosos, pero con este método el usuario jamás se dará cuenta de que el pendrive (o cualquier dispositivo usb cuyo firmware se pueda modificar) está infectado.

Vale que el que ha publicado el exploit solo sirve para las controladoras Phison que se encuentran en ciertos pendrives (en concreto el autor utiliza el Patriot 8GB Supersonic Xpress), pero ha publicado el método que ayuda muchísimo a poder adaptarlo a cualquier dispositivo.

Saludos.


Y tu tienes mucha imaginación y poco conocimiento... leete bien de que va esto... con todo lo que escribiste se nota que no entendiste nada!

El exploit va desde un SO hacia los dispositivos usb(NO a los puertos de un pc, ni tablet ni nada por el estilo) o desde un hardware externo conectado al dispositivo usb para modificar su firmware completa o parcialmente mediante los 2 cables internos DATA de cualquier puerto usb(que se conectan directamente o NO con el controlador de un pendrive por ejemplo)

Esto tiene mas de show mediático que de real riesgo de seguridad...las personas que han trasteado con este tipo de modificaciones(desde hace años por que esto no tiene NADA DE NUEVO) han dicho muchas veces que lo que se pueden hacer son cosas molestas pero muy pequeñas tipo malware para el usuario o modificar el tamaño mostrado pero que de ahí no pasa.

hablar de virus es andar haciendo shows donde no los hay.

Hace un tiempo también se hablo que las MicroSD tenían un microcontrolador(como es obvio) potentisimo que bla bla bla pero lo mismo tienen una memoria infima(muy muy pequeña) y por ende las modificaciones que se les pueden hacer en su firmware son casi nulas, y de esto mismo va este tema...mucho escandalo y siempre resulta que no es mas que un drama para darse fama como investigador en el area.

Todos los temas de seguridad informatica son puras cosas solo para alarmar a la gente pero que al llevarlo a la realidad son solo estudios inutiles en el que se tienen que cumplir demasiadas condiciones hipoteticas para que se puedan explotar(aveces condiciones casi de laboratorio) entonces todo quedara en nada y así sera siempre... la época de las películas ochenteras de los hackers son solo fantasía, la gente debería entenderlo de una vez por todas, en la actualidad todas estas cosas son anecdoticas nada mas y de la unica forma que s epueden conseguir accesos importantes es mediante ingenieria social que lo puede hacer cualquiera, no hay que ser hacker para engañar a la gente con palabreria o amenzas.
Sarggent escribió: ...


Es mas que eso, si se pueden hacer cosas bastante divertidas con este exploit.

Para experimentar he conseguido que se descargue un programa para dumpear las contrasenas almacenadas en los navegadores, los hashes de la sam , lo ejecute y me mande las claves por email.

Tienen que ir a por ti, no salta de un pendrive a otro , pero es como si te pudieras sentar delante del ordenador y hacer lo que quieras.
Sarggent escribió:[...]


Tienes toda la razón en cuanto a que no había entendido el funcionamiento del exploit: la ejecución de comandos parte de emular un HID de teclado para enviar ciertas teclas. Elimina muchos de los escenarios que he descrito en mi anterior post, pero no quita que no sea peligroso. El payload de "descargar y ejecutar" sigue siendo muy viable aunque sea visible para el usuario y ya existan otros dispositivos para hacer esta tarea tal y como comenta tH0RiN.
Mi paja mental parte de que leí hace un par de meses que el BadUSB podría servir para ejecutar código arbitrario con privilegios elevados debido a que se ejecuta fuera del ámbito del sistema operativo, de ahí que hablara sobre ejecutar un shellcode. Buscando información al respecto veo que no es cierto o, al menos, no se ha demostrado.

Una aclaración a ese último párrafo: El que no puedas irte a páginas sobre seguridad para descargarte un exploit y así acceder al ordenador de tu víctima no quiere decir que no se pueda. Las vulnerabilidades desconocidas existen antes de que se haga público su correspondiente exploit y, por tanto, seguro que gente en todo el mundo conoce vectores de ataque sin tener que utilizar la ingeniería social. Solo hay que mirar lo que le ha ocurrido recientemente con OpenSSL y su Heartbleed bug, para nada es una anécdota pasajera y mucho menos solucionado nada más descubrirse, ya que su primera versión vulnerable parte desde hace 2 años.

Saludos.
carlosdeoz escribió:Me hace gracia eso de: "hay que publicarlo para que la gente se pueda defender". ¿De qué hostias me voy a defender yo, si no tengo ni idea? Esas cosas no deberían publicarse así, deberían avisar a los fabricantes nada más para corregir el error. A sabiendas de que es inevitable que tarde o temprano "los malos" sepan utilizar el exploit, mejor retrasarlo un poco más hasta que los fabricantes empiecen a ponerle solución.

La seguridad a base de ocultar el código está más que demostrado que no funciona, precisamente porque siempre hay alguien que puede sacar el xploit por ingeniería inversa, como ha sido el caso.
A ver si los fabricantes se ponen las pilas en cuanto a seguridad.
Y también los Desarrolladores de Soft, que cada día hay alguna noticia con bugs de programas
No perdamos la perspectiva de que el que entra en mi ordenador es el que está cometiendo el delito, que exista la palanca no quiere decir que la culpa de que me roben en casa sea del fabricante de rejas de ventana....... que yo todavía estoy por ver en que me ha ayudado un hacker en mi día a día sino es a vivir peor y ser un condenado a claves y verificaciones para todo, la proporción de hackers que han hecho algo bueno para la humanidad por la que le da por culo a la misma es inferior al 1% y la cosa va subiendo.
29 respuestas