Que toda memoria USB desconocida que insertemos en nuestro ordenador puede contener malware es una lección que ya deberíamos tener aprendida. Que incluso en memorias USB completamente borradas puede almacenarse un malware también lo sabemos desde 2014 cuando BadUSB demostró que se insertaba en el firmware del _pendrive_. Pero quizás sea hora de desconfiar también de simples cables USB como por ejemplo el que utilizamos para cargar un móvil.
Cuatro años después de que los investigadores de SR Labs nos demostrasen cómo almacenaban y ejecutaban un malware desde el firmware de un USB, llega una nueva versión que va un paso más allá para infiltrarse en los equipos informáticos. Lo que en apariencia puede ser un cable USB normal y corriente, alberga en su interior un pequeño control Bluetooth capaz de liberar una carga de datos en el equipo al que se conecta.
Libera malware desde un mando a distancia o desde la app móvil
Para conseguir insertar malware en estos cables USB, lo que ha hecho el Grupo de Investigación RFID es diseñar un nuevo cable USB equipado en su interior con BadUSB. Por fuera es un cable estándar, sin embargo en su interior, justo en la terminación del cable, se ha añadido una pequeña unidad Bluetooth que espera órdenes para liberar la carga (el malware). El cable funciona como uno cualquiera, permitiendo la transmisión de energía y datos, solo que además viene con ese extra que el usuario desconoce.
USBNinja es el nombre por el que han bautizado a estos cables. Ahora mismo están en proceso de financiación, aunque en el momento de escribir estas líneas casi dobla la cifra pedida para el proyecto. Estará disponible en tres versiones: con cabezal micro USB, con cabezal USB-C y con cabezal Lightning.
Por supuesto que en apariencia por fuera son idénticos a los originales que tratan de imitar, también tienen un voltaje homólogo al de los originales. La diferencia es que como hemos indicado, vienen con la pequeña modificación interna que permite conexión Bluetooth desde fuera. En cuanto a la carga en sí que albergan estos cables es elección de cada uno. Los USBNinja se pueden programar con cargas útiles utilizando Arduino IDE o C.
Al adquirir estos cables vienen con un control remoto de un alcance de 100 metros que te permite activar la descarga del malware cuando el cable esté conectado a un equipo. O si no, se puede hacer uso de una app en el móvil que también permite ejecutar el malware, pero claro, debe encontrarse a un radio de alcance menor.
El cable deja de ser inofensivo
Si hasta ahora un simple cable nos parecía inofensivo "porque es un simple cable", quizás debamos replantearnos esta idea. Adivinar si el cable puede infectar o no nuestro equipo desde luego no es fácil, por lo que seguramente lo más razonable es desconfiar de cables desconocidos. Por ejemplo utilizando sólo los cables que hayamos adquirido en tiendas (tiendas oficiales y de confianza) y no los que nos presten otros usuarios. O, en casos como los cables USB de Apple, utilizar los que cuentan con certificación MFi que están avalados por la compañía.
Adicionalmente algunos equipos pueden tener diferentes medidas de seguridad para evitar estas intrusiones no deseadas. En el caso de Apple una vez más, de forma automática no permite la transmisión de datos al conectar un cable USB un iPhone o iPad a no ser que ofrezcamos una autorización expresa desde el dispositivo.
Vía | Hackster
Más información | Crowd Supply
Ver todos los comentarios en https://www.xataka.com
VER 18 Comentarios