¿Pueden los puertos de host USB ser peligrosos en entornos no controlados? Virus etc

6

(Nota: Me dijeron que esta publicación pertenece aquí en lugar de a los entusiastas de Android)

Tenemos un dispositivo Android con 2 puertos de host USB externos. Ahora me pregunto qué daño puede hacer un atacante con intenciones maliciosas, siempre que:

  • El usuario no puede acceder a la configuración ni a ninguna aplicación que no controlemos. (Me encantaría ver un ejemplo de las aplicaciones a las que deberíamos impedir el acceso)
  • La depuración USB está desactivada
  • Nuestro dispositivo está rooteado (solo por mencionar)

¿Podría darme un ejemplo del daño que podría hacer un atacante, considerando las condiciones anteriores?

Según tengo entendido, si se monta un USB, para que algo sea peligroso, debe ejecutarse. Sin embargo la ejecución debe venir desde "el interior", ¿no? Si controlamos el interior, entonces no debería haber un problema, ¿verdad?

    
pregunta JohnyTex 01.10.2015 - 16:27
fuente

1 respuesta

2

Considera esto: No es posible que un dispositivo de alojamiento USB determine qué tipo de dispositivo USB es el dispositivo USB conectado realmente .

Conecta una memoria USB, la memoria USB le dice al dispositivo de alojamiento: "¡Hola, soy un teclado!" y el dispositivo de alojamiento no tiene posibilidad de comprobar si realmente es un teclado.

Entonces, si tiene habilitadas las funciones básicas de USB (montaje automático, por ejemplo, - > "PlugAndPlay"), hay muchos vectores de ataque posibles.

por ejemplo su teclado o mouse falso o lo que sea puede cambiar todos los "ajustes" mediante una llamada de usuario falso.

    
respondido por el Gewure 01.10.2015 - 16:53
fuente

Lea otras preguntas en las etiquetas