todos los dispositivos USB tienen un problema de seguridad masiva

Unidad de memoria flash conectado a un ordenador portátil puerto.
Los dispositivos USB son aparentemente más peligroso que nunca hemos imaginado. No se trata de malware que utiliza el mecanismo de reproducción automática en Windows - esta vez, se trata de un defecto de diseño fundamental en sí mismo USB.
Ahora que realmente no debería recoger y utilizar las unidades flash USB sospechosos que encuentras por ahí. Aunque ha asegurado que eran libres de software malicioso, que podría tener el firmware malicioso.

Está todo en el firmware

USB significa "bus serie universal". Se supone que es un tipo universal de puerto y la comunicación Protcol que le permite conectar muchos dispositivos diferentes en su equipo. Los dispositivos de almacenamiento como unidades flash y discos duros externos, ratones, teclados, dispositivos de juego, auriculares audio, adaptadores de red, y muchos otros tipos de dispositivos de todo el uso de USB en el mismo tipo de puerto.
Estos dispositivos USB - y otros componentes del sistema - corren un tipo de software conocido como esencia, al conectar un dispositivo al ordenador, el firmware en el dispositivo es lo que permite que el dispositivo funcione realmente "firmware".. Por ejemplo, un típico firmware de la unidad flash USB gestionaría la transferencia de los archivos de un lado a otro. Firmware de un teclado USB convertiría-pulsaciones de teclas físicas en un teclado a los datos clave-prensa digital envía a través de conexión USB a la computadora.
Este firmware en sí no es en realidad una pieza normal de software que el equipo tiene acceso a. Es el código que se ejecuta el dispositivo en sí, y no hay forma real de comprobar y verificar el firmware de un dispositivo USB es seguro.
Abrir la unidad flash USB

¿Qué podía hacer malicioso Firmware

La clave de este problema es el objetivo de diseño que los dispositivos USB podrían hacer muchas cosas diferentes. Por ejemplo, una unidad flash USB con firmware malicioso podría funcionar como un teclado USB. Cuando se conecta a su computadora, podría enviar acciones teclado de prensa a la computadora como si alguien sentado en la computadora estaban escribiendo las llaves. Gracias a los atajos de teclado, un firmware malicioso que funciona como un teclado podría - por ejemplo - abrir una ventana del símbolo del sistema, descargar un programa desde un servidor remoto, ejecutarlo, y estoy de acuerdo a un mensaje de UAC .
Más escondidas, una unidad flash USB podría aparecer para funcionar normalmente, pero el firmware podría modificar los archivos a medida que salen del dispositivo, infectarlas. Un dispositivo conectado podría funcionar como un adaptador y enrutar el tráfico USB-Ethernet a través de servidores maliciosos. Un teléfono o cualquier tipo de dispositivo USB con su propia conexión a Internet podrían utilizar esa conexión para retransmitir información de su computadora.
Un dispositivo de almacenamiento modificado podría funcionar como un dispositivo de arranque cuando detecta la computadora se inicia, y el ordenador haría arrancar desde USB, cargando una pieza de malware (conocido como un rootkit) que luego arrancar el sistema operativo real, corriendo por debajo de ella .
Es importante destacar que los dispositivos USB pueden tener múltiples perfiles asociados con ellos. Una unidad flash USB puede presumir de ser una unidad flash, un teclado y un adaptador USB-Ethernet al insertarlo. Podría funcionar como una unidad flash normal mientras reservándose el derecho de hacer otras cosas.

Computadoras podría infectar firmware de un dispositivo USB

Esto es bastante aterrador hasta ahora, pero no completamente. Sí, alguien podría crear un dispositivo modificado con un firmware malicioso, pero probablemente no se encontrará con aquellos. ¿Cuáles son las probabilidades se le entregó un dispositivo USB malicioso especialmente diseñado?
El " BadUSB "el malware de prueba de concepto lleva esto a un nuevo nivel, más miedo. Los investigadores de los Laboratorios SR pasó dos meses ingeniería inversa código básico firmware USB y encontraron que en realidad podría ser reprogramado y modificado. En otras palabras, un equipo infectado podría reprogramar el firmware de un dispositivo USB conectado, convirtiendo ese dispositivo USB en un dispositivo malicioso. Ese dispositivo podría entonces infectar otros ordenadores se conecta a, y el dispositivo podría extenderse desde el ordenador al dispositivo USB a la computadora a un dispositivo USB, y sigue y sigue.
Esto ha sucedido en el pasado con las unidades USB que contienen malware que dependía de la función de reproducción automática de Windows para ejecutar automáticamente el malware en los ordenadores que estaban conectados. Pero ahora las utilidades antivirus no pueden detectar o bloquear este nuevo tipo de infección que podría propagarse de un dispositivo a otro.
Esto podría ser combinado con ataques "juicejacking" para infectar un dispositivo como el que cobra a través de USB desde un puerto USB malicioso.

¿Es un problema real?

Hasta ahora, esto ha demostrado ser una vulnerabilidad teórica. Ataques reales han demostrado, por lo que es una verdadera vulnerabilidad - pero no lo han visto explotada por cualquier malware real en la naturaleza todavía. Algunas personas tienen la teoría de que la NSA ha sabido acerca de este problema por un tiempo y se ha utilizado. La NSA  mocasín explotar parece implicar el uso de dispositivos USB modificadas para atacar objetivos, aunque parece que la NSA también se implanta hardware especializado en estos dispositivos USB.
Sin embargo, este problema probablemente no es algo que se quedará en el corto plazo. En un sentido cotidiano, es probable que no necesita ver controlador de Xbox de tu amigo o en otros dispositivos comunes con mucha desconfianza. Sin embargo, este es un defecto de núcleo en la norma USB sí mismo que debe ser fijado.
dispositivo usb potencialmente peligroso

¿Cómo puede protegerse

Usted debe tener cuidado cuando se trata de dispositivos sospechosos. En los días de reproducción automática de Windows malware, queremos oír hablar de vez en cuando las unidades flash USB que quedan en los estacionamientos de la empresa. La esperanza era que un empleado recogería la unidad flash y conectarlo a un ordenador de la empresa, y luego de malware de la unidad podría ejecutarse automáticamente e infectar el equipo. Hubo campañas de sensibilización de esta, animando a la gente a no recoger a los dispositivos USB de los estacionamientos y conectarlos a sus computadoras.
Con función de reproducción automática ahora desactivado por defecto, tendemos a pensar que el problema está resuelto. Pero estos problemas de firmware USB muestran dispositivos sospechosos aún pueden ser peligrosos. No recoja los dispositivos USB de estacionamientos o la calle y enchufarlos en.
La cantidad que usted debe preocuparse depende de lo que eres y lo que estás haciendo, por supuesto. Empresas con secretos comerciales críticos o datos financieros podrían quieren tener mucho cuidado de lo que los dispositivos USB se pueden conectar a qué equipos, evitando la propagación de infecciones.

Aunque este problema sólo se ha visto en los ataques de prueba de concepto hasta el momento, se expone una enorme falla de seguridad básica en los dispositivos que usamos todos los días. Es algo a tener en cuenta, y - idealmente - algo que debe ser resuelto para mejorar la seguridad de sí mismo USB.
Crédito de la imagen: Harco Rutgers en Flickr