Dos hackers publican un exploit basado en BadUSB para "presionar a los fabricantes"

Ricardo Cambre
49 43 29
Noticias » Tecnología
Los investigadores de seguridad Karsten Nohl y Jakob Lell de SR Labs advertían hace dos meses de los peligros de compartir dispositivos USB, utilizando para ello un prototipo de malware denominado BadUSB. Debido a la importancia del problema y a la dificultad de lanzar un parche, los expertos solo han demostrado el uso de BadUSB a puerta cerrada en la conferencia Black Hat, decidiendo no publicar el exploit a la comunidad.

Ante el recelo de Nohl y Lell, los investigadores independientes Adam Caudill y Brandon Wilson aplicaron ingeniería inversa sobre los mismos firmwares USB investigados por SR Labs, consiguiendo un prototipo de malware con la misma funcionalidad que BadUSB. Aunque eso sí, esta vez publicando el código y la documentación del exploit en GitHub para cualquier interesado.

"Creemos que todo esto debería ser público. No se debería retener. Así que vamos a publicar todo lo que tenemos", explicó Caudill desde la conferencia DerbyCon. "Esto tiene como inspiración el hecho de que [SR Labs] no ha publicado su material. Si vas a probar que hay un error, necesitas publicar el material para que la gente se defienda ante ello".


Caudill comenta a Wired que la vulnerabilidad de los USB requiere una respuesta urgente por parte de los fabricantes, y de ahí la publicación del malware: "Si se va a arreglar, debe ser algo más que una charla en el Black Hat. […] Tienes que probar al mundo que es práctico, que cualquier persona lo puede hacer… Eso presiona a los fabricantes para arreglar el problema real".

El exploit homólogo a BadUSB permite reprogramar el firmware de ciertos dispositivos USB para realizar todo tipo de ataques, como introducir comandos de teclado u ocultar archivos a la vista del usuario. Los investigadores están trabajando en un nuevo exploit capaz de inyectar código malicioso en los archivos a medida que se copian desde una unidad flash USB, lo cual plantea unos índices de infección tan peligrosos que Caudill y Wilson siguen debatiendo si publicarlo o no.
29 comentarios
  1. a ver si los fabricantes se ponen las pilas , o me veo a todos infectados , como hace un tiempo con el otro troyano usb
  2. Jajajajaj, es bueno por que no lo publican y eso, tb sera trabajo seguro para ellos. Contratados en 3,2,1.. YA.
  3. Si entran en mi casa lo que menos me preocupa es que hackeen el usb, la verdad.

    P.D. Vale, veo que se puede reprogramar y no tienen que ir con un hard especifico, entonces si que es chungo.
  4. Me hace gracia eso de: "hay que publicarlo para que la gente se pueda defender". ¿De qué hostias me voy a defender yo, si no tengo ni idea? Esas cosas no deberían publicarse así, deberían avisar a los fabricantes nada más para corregir el error. A sabiendas de que es inevitable que tarde o temprano "los malos" sepan utilizar el exploit, mejor retrasarlo un poco más hasta que los fabricantes empiecen a ponerle solución.
  5. carlosdeoz escribió:Me hace gracia eso de: "hay que publicarlo para que la gente se pueda defender". ¿De qué hostias me voy a defender yo, si no tengo ni idea? Esas cosas no deberían publicarse así, deberían avisar a los fabricantes nada más para corregir el error. A sabiendas de que es inevitable que tarde o temprano "los malos" sepan utilizar el exploit, mejor retrasarlo un poco más hasta que los fabricantes empiecen a ponerle solución.

    Planteamiento erróneo.

    Si estos tíos han podido replicar el exploit mediante ingeniería inversa, cualquiera interesado podría hacerlo, y al no conocer el exploit nunca sabes por donde puedes ser atacado.

    Si no publicas el exploit y lo mantienes en la oscuridad, los fabricantes van a pasar del tema y no lo van a arreglar a corto plazo. En cambio si lo publicas no les va a quedar más remedio que arreglarlo, o serán noticia.
  6. Yo creo que más bien se refieren a la impasibilidad de los fabricantes para adoptar medidas.

    El hecho de hacerlo público "acelera" la reacción de los fabricantes. Evidentemente ni tú ni yo podemos hacer nada al respecto.

    carlosdeoz escribió:Me hace gracia eso de: "hay que publicarlo para que la gente se pueda defender". ¿De qué hostias me voy a defender yo, si no tengo ni idea? Esas cosas no deberían publicarse así, deberían avisar a los fabricantes nada más para corregir el error. A sabiendas de que es inevitable que tarde o temprano "los malos" sepan utilizar el exploit, mejor retrasarlo un poco más hasta que los fabricantes empiecen a ponerle solución.
  7. Hoy es un día triste para la NSA y los subgrupos que venden exploits aún no descubiertos.
  8. aja si pero los dispositivos que ya estan en el mercado son millones y no se puede hacer nada en esos, que se pueda cambiar a futuro es otra cosa pero con esto no ayudan a nadie honestamente porque no veo forma en absoluto de contrarestar el problema.

    Que hago cambio todos mis dispositivos USB?
  9. Vamos a tener que ir con preservativos USB :D

    noticia_usbcondom-el-primer-preservativo-que-protege-las-conexiones-usb_24862
  10. josemurcia escribió:Si no publicas el exploit y lo mantienes en la oscuridad, los fabricantes van a pasar del tema y no lo van a arreglar a corto plazo. En cambio si lo publicas no les va a quedar más remedio que arreglarlo, o serán noticia.


    Claro, yo hablaba partiendo de la base en que los fabricantes lo van a arreglar sin necesidad de esa presión. Pero si tal es la ineptitud de la industria, entonces entiendo el movimiento.
Ver más comentarios »