Una computadora no es solo un procesador, algo de RAM y un disco duro. Hay muchos procesadores dentro de una computadora, incluidos los procesadores USB host, los procesadores de teclado, los procesadores de reloj, los procesadores de bus de direcciones, los procesadores IDE / SATA y más.
Una memoria USB "completamente vacía" podría estar reportando 0 archivos y carpetas en una sola partición, incluso si fuera, digamos, un teclado programado para publicitarse como un dispositivo de almacenamiento masivo.
Hay mucha confianza en el nivel de hardware para la mayoría de los procesadores. El firmware en muchas memorias USB está diseñado con la idea de que no serán programados por los usuarios finales. El firmware de muchos hosts USB también asume que no serán programados por los usuarios finales.
En otras palabras, un usuario con suficiente habilidad técnica podría escribir su propio código en una memoria USB, que a su vez podría escribir una carga útil en el procesador host USB, que a su vez podría usarse para subvertir otros sistemas a través de buses comunes .
Este entorno solo existe en primer lugar porque la mayoría de los procesadores incluyen RAM no volátil que usan como ROM para almacenar su código. Esto permite a los proveedores construir el hardware primero y luego soltar el software más tarde. Es mucho más eficiente en términos de dinero que construir el software directamente en el hardware.
Entonces, con todo esto en mente, estas son las respuestas que probablemente no quieras escuchar:
¿Cómo pueden las memorias USB "vacías" contener malware?
El hecho de que el sistema operativo vea algo vacío no significa que lo sea. Como mínimo, tiene un código de firmware que se ejecuta en un procesador que se inicia en milisegundos cuando el dispositivo recibe alimentación. Todos los dispositivos USB tienen memoria, incluso teclados, ratones y tarjetas de sonido. Si estuviera realmente vacío, el dispositivo no funcionaría.
Sin embargo, si el dispositivo se informa a sí mismo como un dispositivo de almacenamiento, y el sistema operativo consulta la tabla de particiones, el dispositivo puede simplemente enviar los datos que desee, incluso aparecer como vacío, tener una capacidad de almacenamiento arbitraria, etc. , puede encontrar estafadores que venden dispositivos de almacenamiento de capacidad insuficiente que se re-programan para reportar más capacidad de la que tienen. Por ejemplo, puede comprar una memoria de 32 GB que en realidad solo tiene 2 GB de almacenamiento físico. El firmware se encuentra en el sistema operativo, que eventualmente genera datos dañados cuando el usuario intenta utilizar más de (por ejemplo) 2 GB de almacenamiento.
¿Esto es solo un problema para los sistemas Windows (heredados)?
No. Este es un problema para prácticamente todos los dispositivos de hardware en el mercado. Algunas personas estiman que esto puede ser tan alto como el 90% o más de los dispositivos, incluyendo computadoras portátiles, tabletas, teléfonos, computadoras de escritorio, reproductores de mp3 y cualquier otra cosa que tenga firmware USB. Hay al menos un fabricante del que he oído hablar que ha "endurecido" su firmware contra la reprogramación. Una simple búsqueda en Google encontrará dispositivos de almacenamiento resistentes a la reprogramación.
¿Hay alguna forma de usar estos bastones mientras te proteges?
No. De hecho, a menos que examine cada código de firmware antes de enchufarlo a su computadora y, de hecho, lea el código de firmware de su computadora antes de conectar algo, no puede estar seguro. Es totalmente posible que su dispositivo haya sido infectado por la NSA antes de que fuera enviado a su tienda y vendido a usted. Incluso podría estar infectado incluso si compró todo el hardware poco a poco y lo construyó usted mismo. A menos que usted haya creado y programado físicamente todos los aspectos de su computadora, no hay absolutamente ninguna manera de estar perfectamente seguro.
Lo mejor que puedes hacer es establecer un cierto nivel de confianza y evitar comportamientos de riesgo. Evite comprar hardware abierto en e-bay, a menos que confíe razonablemente en el vendedor. Prefiera comprar partes de computadora de marca en lugar de imitaciones de imitación, a menos que pueda estar razonablemente seguro de que son seguras (es decir, investigue). Use la menor cantidad de dispositivos posible y evite compartirlos con personas que no conoce. En otras palabras, tome las mismas precauciones que tomaría al tratar de comprar alimentos, un automóvil o cualquier otra cosa. La mayoría del hardware no está infectado actualmente, solo porque hay formas más fáciles de obtener los datos de alguien, pero debe evitar la exposición casual a los riesgos.