Tu cable USB-C puede tener un lado siniestro: los hackers están integrando componentes ocultos para atacar a sus víctimas

Un análisis con tomografía computerizada ha revelado cómo un sencillo cable USB-C puede encerrar muchos más secretos de los que parece

Cable Usb C
1 comentario Facebook Twitter Flipboard E-mail

No parece que en un conector de un cable USB-C haya espacio para hacer demasiadas cosas, pero lo cierto es que la miniaturización da sorpresas tanto para bien como para mal.

Tomografías de nuestros cables. Lumafield es un conocido fabricante de escáneres industriales de tomografía computerizada (CT). Ya hemos hablado de él en alguna ocasión, porque sus equipos nos han permitido por ejemplo hablar de toda la tecnología que es capaz de encerrar el sorprendente cable Thunderbolt 4 de Apple.

Este cable USB-C es más de lo que parece. Ahora ese mismo proceso se ha usado para analizar un cable USB-C orientado a procesos de pentesting (auditorías de seguridad) del fabricante O.MG. Como revelan en Tom's Hardware, este tipo de cables integran una serie de componentes secretos en el conector que sorprenden por su potencial para ciberataques a víctimas que los usen.

Un diseño mucho más complejo. Las tomografías, comparadas con las de un cable USB-C de Amazon Basic, revelan un disño mucho más complicado. El investigador de seguridad Mike Grover creó este cable para investigadores y entusiastas del segmento de la ciberseguridad, y ciertamente su capacidad para esos citados procesos de pentesting es notable.

¿Un microprocesador y una antena ahí? Es sorprendente comprobar cómo en ese cable de O.MG ha sido posible integrar un diminuto microprocesador y una antena escondidos en la "die" del microcontrolador del cable normal. Solo la tomografía era capaz de revelar dichos componentes: una radiografía 2D —o un examen normal en las máquinas de aduanas— no detecta dichos elementos.

Un cable inquietante. El cable "O.MG Elite" con ese conector USB-C es capaz de ofrece opciones como la inyección de pulsaciones de teclado o movimientos y pulsaciones de ratón, el registro de pulsaciones (keylogging) o el geo-fencing, por ejemplo. Todas esas opciones pueden ser muy interesantes para lograr acceso a una máquina de forma remota si se logra que la víctima use ese cable en su equipo.

Tecnología letal. Como explicaba Jon Bruner, de Lumafield, este tipo de procesos son casi imposibles de detectar en procesos logísticos convencionales, y eso da lugar a amenazas potencialmente terribles. Él ponía de ejemplo los sucesos recientes que hicieron que los "buscas" de Hezbollah explotasen de forma sincronizada hace unas semanas causando numerosos muertos y heridos.

Pero. Aunque estos cables demuestran que técnicamente es posible llevar a cabo estos ataques, hacerlo no es barato. El cable O.MG Elite cuesta por ejemplo 180 dólares. La recomendación aquí es clara: usar cables de marcas de confianza y adquiridos en tiendas y cadenas comerciales que igualmente sean reconocidas por sus garantías.

Imagen | Lumafield | Marcus Urbenz

En Xataka | A las paredes de medio mundo les están saliendo puertos USB. Hay un buen motivo para ello

Inicio