Utilizan un cable USB como herramienta de ataque

Han sido Angelos Stavrou, profesor asistentes de la Universidad de George Mason, y Zhaohui Wang, estudiante del mismo centro, quienes han demostrado lo que se puede hacer con un cable USB durante la conferencia Black Hat DC.

Stavrou y Wang han escrito un software que cambia la funcionalidad del controlador USB de forma que pueda lanzar un ataque oculto mientras alguien está cargando el smartphone o sincronizando los datos entre un Smartphone y un ordenador.

Básicametne el exploit funciona añadiendo las funcionalidades de un teclado o ratón a la conexión de manera que un atacante pueda empezar a teclear comandos o hacer uso del ratón para robar archivos, descargar más malware o hacer cosas para tomar el control del ordenador. El exploit se crea porque, según han explicado los investigadores, el protocolo USB se puede utilizar para conectar cualquier dispositivo a una plataforma informática sin necesidad de autenticación.

El software que han escrito y permite crear el exploit identifica qué sistema operativo está funcionando en el dispositivo al que está conectado el cable USB. En Macintosh y Windows aparece un mensaje informando que el sistema ha detectado un dispositivo de interfaz humana, pero no hay una manera fácil de detener el proceso. En cuanto a Linux, los usuarios no tienen idea de que está ocurriendo algo extraordinario, sobre todo porque el teclado y ratón continúan funcionando normalmente durante el ataque, aseguran en News.com.

Los investigadores aseguran que el exploit también puede hacerse en Android e iPhone, que puede funcionar entre dispositivos que utilicen USB y que incluso es válido entre dos smartphones que conectan un cable USB entre ellos.

Inicialmente el ataque puede iniciarse descargando el exploit desde la web o ejecutando una aplicación que esté comprometida. En cuanto a los programas antivirus, los investigadores aseguran que no necesariamente pondrían fin al exploit porque no se puede decir que las actividades de de ese exploit no están controladas por el usuario.

ITespresso Redacción

La redacción de ITespresso está compuesta por periodistas especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

11 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

11 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

11 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

11 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

11 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

11 meses ago