Recientemente leí algunas cosas sobre el exploit de BadUSB, por ejemplo:
Entiendo que un dispositivo conectado a USB puede cambiar su apariencia (unidad, teclado, tarjeta de red, ...), lo que abre la oportunidad para que una unidad USB infectada (u otro dispositivo) simule cosas como un teclado y envíe comandos maliciosos o una tarjeta de red y conéctese a direcciones web para descargar programas. El problema parece ser que la computadora confía automáticamente en los dispositivos USB. Sin embargo, el poder del chip infectado es probablemente muy limitado, lo que dificulta la simulación de hardware más complejo como las tarjetas de red:
¿Cómo evitar ataques de BadUSB en el escritorio de Linux?
De todos modos, estoy interesado si es principalmente posible prevenir este tipo de comportamiento:
- ¿Es correcto mi entendimiento del exploit?
- En caso afirmativo: ¿no sería posible implementar un "firewall" de software que solicite permiso al usuario si los nuevos dispositivos USB están conectados y, especialmente, lanza una advertencia si cambia el "tipo" del dispositivo? Con eso quiero decir, no simplemente haciendo clic en ok (que un dispositivo USB malintencionado puede hacer por sí solo), sino que usa algo como un CAPTCHA.
- Si eso no es posible, porque es posible que el software no pueda evitar el uso de un dispositivo USB (o por alguna razón): ¿sería posible una solución de hardware que reenvíe datos USB, pero por ejemplo solo permite unidades USB y no teclados? ¿Cómo un dispositivo USB le dice a la computadora su "tipo"?