Warning: Table './lugro/cache_page' is marked as crashed and last (automatic?) repair failed query: SELECT data, created, headers, expire, serialized FROM cache_page WHERE cid = 'http://lugro.org.ar/node/2142' in /var/www/www.lugro.org.ar/includes/database.mysqli.inc on line 134

Warning: Cannot modify header information - headers already sent by (output started at /var/www/www.lugro.org.ar/includes/database.mysqli.inc:134) in /var/www/www.lugro.org.ar/includes/bootstrap.inc on line 736

Warning: Cannot modify header information - headers already sent by (output started at /var/www/www.lugro.org.ar/includes/database.mysqli.inc:134) in /var/www/www.lugro.org.ar/includes/bootstrap.inc on line 737

Warning: Cannot modify header information - headers already sent by (output started at /var/www/www.lugro.org.ar/includes/database.mysqli.inc:134) in /var/www/www.lugro.org.ar/includes/bootstrap.inc on line 738

Warning: Cannot modify header information - headers already sent by (output started at /var/www/www.lugro.org.ar/includes/database.mysqli.inc:134) in /var/www/www.lugro.org.ar/includes/bootstrap.inc on line 739
BadUSB | Grupo de usuarios de Software Libre Rosario

BadUSB

Hoy en día usamos las conexiones USB para prácticamente cualquier cosa
que se nos ocurra, y por eso el descubrimiento de una vulnerabilidad
que permite la ejecución de malware es especialmente grave. El aviso
llega de parte de los investigadores Karsten Nohl y Jakob Lell, que la
semana que viene explicarán en detalle el proceso por el que
consiguieron encontrarla; sí que han podido adelantar un par de
detalles, como que esta vulnerabilidad no se puede parchear porque
nace de la propia manera en la que USB está diseñado.

Ataque basado en el propio estándar USB

Para demostrar las posibilidades de semejante agujero de seguridad,
crearon un malware llamado BadUSB que puede ser instalado en cualquier
dispositivo USB ya que no utiliza su memoria flash de almacenamiento,
sino que se guarda en el propio firmware que se encarga de enseñar al
sistema operativo cómo usar el dispositivo; gracias a esto es capaz de
pasar desapercibido ya que no aparece como un archivo sospechoso
cuando insertamos el USB. Una vez que accede al sistema, este malware
es capaz de tomar el control completo del PC, copiar archivos de la
memoria USB sin que el usuario lo sepa, o incluso hacerse pasar por un
teclado USB y escribir y controlar lo que quiera. También puede
cambiar las DNS del sistema para hacernos visitar páginas falsas que
se hacen pasar por las originales. Las posibilidades son casi
infinitas para los atacantes.

Como este firmware forma parte del estándar USB, todos los
dispositivos cuentan con él, así que todos son sospechosos de llevar
código malicioso, no solo memorias USB sino también ratones, teclados,
sticks Bluetooth... cualquier dispositivo que se nos ocurra. Podemos
pasarle todos los antivirus que queramos, podemos eliminar todos los
archivos que consideremos peligrosos, pero hasta que un ingeniero no
realice ingeniería inversa sobre el firmware no se dará cuenta de que
hay algo que no debería estar.

Lo peor de todo es que aunque sepamos los riesgos de usar dispositivos
USB, no podemos hacer gran cosa para evitar que nos infecten ya que
desde el mismo momento en el que lo introducimos en uno de los puertos
de nuestro PC estamos perdidos. La única solución fiable es no usar
USB y quitar los puertos si sospechamos que podemos ser atacados por
gente con acceso rápido a nuestro PC; lo único que tiene que hacer el
atacante es insertar el USB, así que un movimiento rápido sin que nos
demos cuenta es suficiente. Los investigadores creen que a partir de
ahora los USB deberían tratarse como agujas hipodérmicas, que no
deberíamos compartir con el prójimo por las posibles infecciones.

Unos investigadores que aún están ponderando si liberarán el código de
su malware; por una parte es seguro que será usado por gente con malas
intenciones, pero por otra los usuarios tenemos derecho a saber
exactamente qué bugs tienen nuestros dispositivos. Además, cuantos mas
expertos en seguridad y hackers "White Hat" (hackers éticos que buscan
mejorar la seguridad) vean el problema, es mas probable que se
encuentre una posible solución.

Adrian Raya

http://www.redusers.com/noticias/descubren-un-nuevo-metodo-para-infectar...

http://arstechnica.com/security/2014/07/this-thumbdrive-hacks-computers-...

http://bgr.com/2014/07/31/badusb-usb-stick-hack/
_______________________________________________
Lugro-principiantes mailing list
Lugro-principiantes@lugro.org.ar
http://lugro.org.ar/mailman/listinfo/lugro-principiantes

Distribuir contenido

BadUSB

Perdon. No entiendo que tiene que ver esto con GNU/Linux o el Software
Libre.

Saludos

BadUSB

Pero justamente al estar en Firmware no es posible que el malware se
propague de USB a USB... el firmware de los pendrives y discos
externos es ROM, o estoy equivocado?
O sea un pendrive con el firmware modificado, puede infectar a una
PC... pero en teoría no podria esa misma pc infectar a otro
pendrive... o estoy equivocado en mi razonamiento?

El día 3 de agosto de 2014, 11:34, Soler Carlos
escribió:
> Hoy en día usamos las conexiones USB para prácticamente cualquier cosa
> que se nos ocurra, y por eso el descubrimiento de una vulnerabilidad
> que permite la ejecución de malware es especialmente grave. El aviso
> llega de parte de los investigadores Karsten Nohl y Jakob Lell, que la
> semana que viene explicarán en detalle el proceso por el que
> consiguieron encontrarla; sí que han podido adelantar un par de
> detalles, como que esta vulnerabilidad no se puede parchear porque
> nace de la propia manera en la que USB está diseñado.
>
> Ataque basado en el propio estándar USB
>
> Para demostrar las posibilidades de semejante agujero de seguridad,
> crearon un malware llamado BadUSB que puede ser instalado en cualquier
> dispositivo USB ya que no utiliza su memoria flash de almacenamiento,
> sino que se guarda en el propio firmware que se encarga de enseñar al
> sistema operativo cómo usar el dispositivo; gracias a esto es capaz de
> pasar desapercibido ya que no aparece como un archivo sospechoso
> cuando insertamos el USB. Una vez que accede al sistema, este malware
> es capaz de tomar el control completo del PC, copiar archivos de la
> memoria USB sin que el usuario lo sepa, o incluso hacerse pasar por un
> teclado USB y escribir y controlar lo que quiera. También puede
> cambiar las DNS del sistema para hacernos visitar páginas falsas que
> se hacen pasar por las originales. Las posibilidades son casi
> infinitas para los atacantes.
>
> Como este firmware forma parte del estándar USB, todos los
> dispositivos cuentan con él, así que todos son sospechosos de llevar
> código malicioso, no solo memorias USB sino también ratones, teclados,
> sticks Bluetooth... cualquier dispositivo que se nos ocurra. Podemos
> pasarle todos los antivirus que queramos, podemos eliminar todos los
> archivos que consideremos peligrosos, pero hasta que un ingeniero no
> realice ingeniería inversa sobre el firmware no se dará cuenta de que
> hay algo que no debería estar.
>
> Lo peor de todo es que aunque sepamos los riesgos de usar dispositivos
> USB, no podemos hacer gran cosa para evitar que nos infecten ya que
> desde el mismo momento en el que lo introducimos en uno de los puertos
> de nuestro PC estamos perdidos. La única solución fiable es no usar
> USB y quitar los puertos si sospechamos que podemos ser atacados por
> gente con acceso rápido a nuestro PC; lo único que tiene que hacer el
> atacante es insertar el USB, así que un movimiento rápido sin que nos
> demos cuenta es suficiente. Los investigadores creen que a partir de
> ahora los USB deberían tratarse como agujas hipodérmicas, que no
> deberíamos compartir con el prójimo por las posibles infecciones.
>
> Unos investigadores que aún están ponderando si liberarán el código de
> su malware; por una parte es seguro que será usado por gente con malas
> intenciones, pero por otra los usuarios tenemos derecho a saber
> exactamente qué bugs tienen nuestros dispositivos. Además, cuantos mas
> expertos en seguridad y hackers "White Hat" (hackers éticos que buscan
> mejorar la seguridad) vean el problema, es mas probable que se
> encuentre una posible solución.
>
> Adrian Raya
>
> http://www.redusers.com/noticias/descubren-un-nuevo-metodo-para-infectar...
>
> http://arstechnica.com/security/2014/07/this-thumbdrive-hacks-computers-...
>
> http://bgr.com/2014/07/31/badusb-usb-stick-hack/
> _______________________________________________
> Lugro-principiantes mailing list
> Lugro-principiantes@lugro.org.ar
> http://lugro.org.ar/mailman/listinfo/lugro-principiantes
_______________________________________________
Lugro-principiantes mailing list
Lugro-principiantes@lugro.org.ar
http://lugro.org.ar/mailman/listinfo/lugro-principiantes

Office OpenXML (OOXML) no debe ser ISO 29500