USB defectuoso y otras explotaciones de dispositivos USB

0
  1. ¿Se pueden reprogramar todos los dispositivos USB y la mayoría de los chips en otro hardware, como funciona con el hack de Bad USB para inyectar malware en el sistema operativo?

  2. Por ejemplo, obtuve una grabadora de DVD que compré una grabadora de DVD para instalar sistemas operativos en mi computadora portátil. ¿Las personas que trabajan para la empresa de fabricación tienen las habilidades y los conocimientos para reconstruir el dispositivo o volver a flashear el chip de manera que pueda inyectar malware durante el proceso de instalación?

    Tienen las firmas, por lo tanto, en ubuntu, si se comprueba lsusb, el dispositivo aún sería reconocido como un producto de este fabricante si me lo imagino.

  3. Leí en alguna parte que, en relación con el mal funcionamiento del truco USB que emula un teclado, es la única posibilidad de tomar el control del sistema operativo porque, lógicamente, un dispositivo USB no tiene las "habilidades" de una tarjeta de red. Pero, por ejemplo, si alguien reconstruye un dispositivo USB más grande como un teclado o una grabadora de DVD y coloca un pequeño chip adicional, debería haber más posibilidades y vectores de ataque. ¿Cómo podría uno evitar tales ataques? ¿Monitorea la actividad de la red y bloquea dispositivos de interfaz humana?

pregunta perocent 18.12.2014 - 02:11
fuente

2 respuestas

1

1) BadUSB funciona al reprogramar el firmware de un dispositivo USB "en banda" (es decir, a través de la conexión USB). Actualmente, solo un modelo particular de chip controlador USB es conocido para permitir esto. Los dispositivos que no permiten cambios de firmware en banda no son vulnerables a BadUSB.

3) Ninguna cantidad de programación de firmware puede hacer que un dispositivo haga algo para lo que no tiene el hardware. Una unidad de memoria USB, por ejemplo, no tiene antenas ni tomas de Ethernet, por lo que no se puede convertir en una tarjeta de red.

Poner chips adicionales en un dispositivo no es un ataque de BadUSB. Sin embargo, es el tipo de cosas que puede hacer una agencia de espionaje y, por lo general, son lo suficientemente inteligentes como para que no pueda detectar las modificaciones a través de medios simples, como buscar interfaces de red inesperadas.

    
respondido por el Mark 18.12.2014 - 03:19
fuente
0

Mark respondió (1) y (3). Para (2), esto tampoco tiene nada que ver con BadUSB. Para empezar, BadUSB trata sobre alguien que reprograma los controladores USB legítimos a través de una conexión USB; esto lo hace fácil de hacer, y también significa que puede hacerlo una computadora infectada sin que nadie lo note. Siempre era posible que un fabricante de dispositivos USB pusiera lo que quisiera en un controlador en el momento de la fabricación, o que usara un controlador inocuo, pero que hiciera que el dispositivo hiciera lo que ellos quisieran. Tienes que confiar en que el fabricante producirá hardware legítimo; no existen medios técnicos para obligarlos a hacerlo, porque se trata de un problema a nivel humano en lugar de un problema a nivel de computadora. ¿Es esto práctico? Probablemente no; sería difícil esconderse de los superiores si se está metiendo con el proceso de fabricación de chips, y la compañía tiene una reputación que defender. ¿Es posible? Sí, siempre ha sido posible.

    
respondido por el cpast 18.12.2014 - 03:59
fuente

Lea otras preguntas en las etiquetas