Riesgo cuando el atacante solo tiene acceso físico al puerto USB de una computadora

3

El atacante solo tiene acceso al puerto USB y puede adjuntar un dispositivo o un lápiz a una computadora, que puede estar encendida o apagada. Imagine un escenario en el que personas no confiables tengan acceso a las oficinas, ya sea porque limpian fuera de horario (fuera del escenario) o porque se sientan cerca de la computadora en ejecución (en el escenario) pero solo eso, ¿cuál es el riesgo para esta computadora? ¿Podría conectarle una unidad de lápiz cuando la computadora está apagada y ejecutar algún software malicioso en ella? Si la computadora está funcionando, ¿puede conectar un cable a este puerto USB y extraer alguna información?

    
pregunta Quora Feans 27.11.2014 - 19:43
fuente

3 respuestas

1

Si hubiera un puerto USB disponible, cualquier ataque podría hacer que la computadora crea que un pequeño enchufe era un teclado, lo que hace posible guardar y ejecutar scripts en la computadora.

También podrían ejecutar un programa en tu computadora usando la función Autorun en tu computadora, aunque esa función también podría estar desactivada.

Se puede hacer prácticamente cualquier cosa, pero depende de si la computadora permitirá o no que se haga.

    
respondido por el Tim0thy 27.11.2014 - 20:06
fuente
1

Hace dos años hubo una gran charla sobre cómo pasar por alto la seguridad de los puntos finales con una memoria USB como un dispositivo autorizado en DEFCON: aquí .

Hay muchos más, uno de ellos es el problema de un multiplexor USB que puede apuntar a cosas diferentes cuando reconoce el dispositivo USB que se está enchufando (¡una charla muy interesante!) y otro sobre la pila USB de huellas digitales.

    
respondido por el wtrmeln 03.12.2014 - 15:40
fuente
1

Desde una computadora encendida y bloqueada, es posible que pueda extraer información de la red al enrutarla a través de una tarjeta de red USB que se convierte en la puerta de enlace predeterminada. Los ataques más complejos son posibles al dejar atrás a los keyloggers, o dispositivos activados por el tiempo que actúan como discos al reiniciar o teclados después del inicio de sesión del usuario. La tecnología inalámbrica incorporada se puede utilizar para filtrar información, posiblemente junto con el malware ya instalado (por ejemplo, en dispositivos con huecos de aire). El supuesto catálogo de la NSA proporciona algunos ejemplos. .

PC World en BadUSB :

  

Actuando como un teclado, el dispositivo envía los botones necesarios para abrir el menú de arranque y arranca un sistema Linux mínimo.   de la unidad de disco oculta. El sistema Linux luego infecta el   cargador de arranque del disco duro de la computadora, actuando esencialmente como   un virus de arranque, dijo.

     

Otro ataque de prueba de concepto implica [...] reprogramar una unidad USB para que funcione como una tarjeta de red Gigabit rápida. [...] los sistemas operativos prefieren un controlador de red cableado sobre uno inalámbrico y un controlador Ethernet Gigabit sobre uno más lento. Esta   significa que el sistema operativo utilizará el nuevo controlador Gigabit falsificado como el   tarjeta de red predeterminada.

Nota también puede insertar un dispositivo USB dentro de cualquier otro dispositivo USB (por ejemplo, un teclado) para que la regla de oro se convierta en "Si alguien puede tocar su computadora, ya no es su computadora"

    
respondido por el Enos D'Andrea 14.12.2014 - 12:55
fuente

Lea otras preguntas en las etiquetas