USBHarpoon, el método de ataque que utiliza un simple cable USB
Existen muchas formas en las que nuestros dispositivos pueden verse comprometidos. Muchos métodos por los cuales un ciberdelincuente puede infectar un equipo. Estamos acostumbrados a mencionar los riesgos que hay al navegar desprotegidos, abrir enlaces fraudulentos que nos llegan por correo electrónico o descargar aplicaciones de fuentes inseguras. Hoy vamos a mencionar USBHarpoon, un método diferente que utiliza un simple cable USB para infectar a la víctima.
USBHarpoon, el ataque que utiliza un cable USB de carga
Hay que indicar que se trata únicamente de una prueba que han realizado unos investigadores de seguridad. Se trata de una versión maliciosa de un cable USB que es reprogramado con un chip. Esto hace que aparezca en el equipo como un dispositivo de interfaz humana (HID). A este tipo de ataque se le denomina BadUSB.
Podría llegar a ser cualquier cosa. Por ejemplo un simple teclado USB, un ratón, una tarjeta de memoria… Tras una configuración maliciosa, podrían emitir una sucesión de comandos.
Este grupo de investigadores de seguridad utilizaron lo que han denominado como USBHarpoon para reemplazar la unidad USB por un cable de carga. Esto es algo con lo que los usuarios no tendrían demasiado cuidado. Ya sabemos que hoy en día podemos encontrar este tipo de cables en muchos aeropuertos, estaciones de tren, centros comerciales… Son útiles para cargar nuestros dispositivos en un momento de urgencia.
No se trata de algo novedoso, ya que anteriormente ha habido intentos de crear algo parecido. Sin embargo en esta ocasión lo han conseguido. Un simple cable USB, totalmente funcional para su uso, ha sido modificado de forma maliciosa para atacar al dispositivo.
Este cable funcionaría correctamente para cargar. El usuario, por tanto, en un principio no podría sospechar nada y continuaría con su uso normal.
Uno de los investigadores informaba que hoy en día los usuarios pueden sospechar de dispositivos USB. Por ejemplo una memoria o un teclado, como hemos indicado. Sin embargo no sospecharían, o al menos sería más complicado, de un cable de carga normal.
Informan de que este tipo de ataques funcionaría correctamente en un USB de tipo C.
En dispositivos desbloqueados
Este tipo de ataques tendría éxito en dispositivos que han sido desbloqueados. Esto permitiría descargar comandos y ejecutarse. Afectaría a los diferentes sistemas operativos como Windows, Linux o Mac. Eso sí, todo este proceso es visible en la pantalla. El atacante, por tanto, tendría que ocultarlo de alguna manera. Es en lo que está trabajando el equipo en la actualidad.
Como hemos mencionado, esto simplemente se trata de una prueba que ha realizado un grupo de investigadores de seguridad. Sin embargo podría trasladarse a la vida real de esta manera o similar. Es por ello que siempre debemos de tener cuidado a la hora de conectar nuestros dispositivos en lugares desconocidos. Es tentador poner a cargar el móvil en una estación, por ejemplo, cuando tenemos poca carga, utilizando para ello un cable que han usado muchos usuarios.
Realmente no sabemos qué puede haber detrás de ello. Por tanto siempre hay que utilizar el sentido común y, a ser posible, evitar este tipo de cables que nos encontremos en lugares públicos. Es mejor llevar nuestro propio cargador y buscar el momento para enchufarlo.
Via: www.redeszone.net