USBNinja, así es el malware que se oculta en cables USB y se ejecuta por control remoto

USBNinja, así es el malware(gusano) que se oculta en cables USB® y se ejecuta por dominio remoto

Que toda memoria USB® desconocida que insertemos en vuestro computador puede contener malware es una lección que ya deberíamos tener aprendida. Que inclusive en memorias USB® totalmente borradas puede almacenarse un malware además lo entendemos desde 2014 cuando BadUSB demostró que se insertaba en el firmware del pendrive. Pero quizas sea hora de desconfiar además de faciles cables USB como por ejemplo el que usamos para cargar un móvil.

Cuatro años después de que los examinadores de SR Labs nos demostrasen como ofrecía y ejecutaban un malware desde el firmware de un USB, llega una nueva version que va un paso mas allá para infiltrarse en los equipos informáticos. Lo que en apariencia puede ser un cable USB® normal y corriente, alberga en su interior un diminuto dominio Bluetooth® apto de liberar una carga de datos en el equipo al que se conecta.

USBNinja El cable “fake” de USBNinja junto al dominio remoto.

Libera malware(gusano) desde un mando a distancia o desde la aplicación móvil

Para lograr insertar malware en estos cables USB, lo que ha hecho el Grupo de Investigación RFID es diseñar un nuevo cable USB® equipado en su interior con BadUSB. Por fuera es un cable estándar, sin embargo en su interior, justo en la terminación del cable, se ha añadido una pequeña unidad Bluetooth® que espera órdenes para liberar la carga (el malware). El cable sirve como uno cualquiera, permitiendo la transmisión de energía y datos, solo que además llega con ese extra que el cliente desconoce.

USBNinja es el nombre por el que han bautizado a estos cables. Ahora mismo están en proceso de financiación, pese a que en el instante de escribir estas líneas casi dobla la suma pedida para el proyecto. Estará habilitada en 3 versiones: con cabezal micro USB, con cabezal USB-C y con cabezal Lightning.

Por supuesto que en apariencia por fuera son idénticos a los originales que tratan de imitar, además tienen un voltaje homólogo al de los originales. La diferencia es que como hemos indicado, provienen con la pequeña modificación interna que acepta conexión Bluetooth® desde fuera. En cuanto a la carga en sí que albergan estos cables es elección de cada uno. Los USBNinja se pueden programar con cargas útiles usando Arduino IDE o C.

USBNinja En el cabezal del USB® se localiza el diminuto transmisor Bluetooth® que libera la carga.

Al adquirir estos cables provienen con un dominio remoto de un alcance de 100 metros que te acepta activar la descarga del malware cuando el cable este conectado a un equipo. O si no, se puede crear uso de una aplicación en el movil que además acepta ejecutar el malware, sin embargo claro, debe encontrarse a un radio de alcance menor.

El cable deja de ser inofensivo

Si hasta ahora un simple cable nos parecía inofensivo “porque es un simple cable”, quizas debamos replantearnos esta idea. Adivinar si el cable puede infectar o no vuestro equipo desde despues no es fácil, por lo que probablemente lo mas razonable es desconfiar de cables desconocidos. Por ejemplo usando sólo los cables que hayamos adquirido en tiendas (tiendas oficiales y de confianza) y no los que nos presten otros usuarios. O, en casos como los cables USB® de Apple, usar los que dicen con certificación MFi que están valorados por la compañía.

USBNinja El kit básico de USBNinja con un cable “fake” de Apple.

Adicionalmente algunos equipos pueden tener distintos medidas de protección para eludir estas intrusiones no deseadas. En el caso de Apple® una vez más, de forma automática no acepta la transmisión de datos al conectar un cable USB® un iPhone® o iPad® a no ser que ofrezcamos una autorización expresa desde el dispositivo.

Vía | Hackster
Más información | Crowd Supply

También te recomendamos

29 nuevos ataques vía USB® son un rigido recordatorio de los riesgos de cargar nuestros dispositivos en cualquier lugar

Lavadora con función vapor: qué es y como debe utilizarse

La información como petróleo del siglo XXI: así nos aterrorizó RootedCON 2018


La novedad USBNinja, así es el malware(gusano) que se oculta en cables USB® y se ejecuta por dominio remoto fue publicada originalmente en Xataka por Cristian Rus .


Xataka



Agradecemos a la fuente original por la información que nos ayudo a crear este articulo.

También puedes revisar estas noticias relacionadas.

Tags: #así #cables #control #ejecuta #malware #oculta #remoto #USBNinja

Deja un comentario

Author: 
    author