BadUSB significa que todos estamos jodidos |Hackaday

2022-09-03 03:40:56 By : Ms. Sharon Wang

¿Alguien más tiene la sensación de que la frecuencia de vulnerabilidades bastante horribles que salen a la luz se está acelerando?Fuera de nuestra cabeza, está Heartbleed, Shellshock, y ahora este.El ataque de explotación de BadUSB proviene del microcontrolador "invisible" en la mayoría de los dispositivos USB.Nos enteramos por primera vez cuando asistíamos a DEFCON en agosto.El exploit se había anunciado la misma semana en Blackhat, pero aún no había mucha información.Ahora se ha publicado la charla y hay un artículo general bien explicado en Big Mess o' Wires.Así es como funciona: todos los dispositivos USB dependen de un microcontrolador para manejar el lado periférico de las comunicaciones USB.A la computadora no le importa qué microcontrolador, ni tiene forma de saberlo, incluso si quisiera.El uC es "invisible" en esta situación, es la interfaz y los datos que fluyen a través de ella lo que le importa a la computadora.BadUSB es un ataque que agrega funcionalidad maliciosa a este microcontrolador.Para la computadora, es un dispositivo USB perfectamente normal y funcional, mientras que todo lo malo ocurre en el controlador del periférico, donde la computadora no puede verlo.¿Qué tan profundamente piensa en conectar todos y cada uno de los dispositivos USB?Mira lo que sucede a las 19:20 en el siguiente video.El dispositivo USB enumera y configura muy rápidamente una conexión Ethernet falsificada.Aún puede cargar una página web a través de WiFi, pero la conexión falsa está reenviando paquetes a un segundo servidor.Una vez descubierto, puede borrar la computadora y esto dejará de suceder;hasta que vuelvas a enchufar el mismo dispositivo y vuelvas a infectar.Peor aún, debido a que el controlador es invisible para la computadora, casi no hay forma de buscar dispositivos infectados.Si es lo suficientemente inteligente como para sospechar de BadUSB, ¿cuánto tiempo le llevará descubrir si es su mouse, su teclado, una memoria USB, una cámara web, su escáner?Espera, BadUSB debe tener una huella detectable.¿Por qué no puede ser interceptado y bloqueado antes de que logre algo?no hay apretón de manos con dispositivos USB: su computadora no puede saber si el teclado conectado es el mismo que se conectó ayer, tampoco puede saber si la cámara isight integrada en la computadora portátil tiene el mismo firmware que tenía ayerhttps://www.usenix.org/system/files/conference/usenixsecurity14/sec14-paper-brocker.pdfse necesita un nuevo firewall en cada sistema operativo, firewall USB :o> su computadora no puede decir si el teclado conectado es el mismo que se conectó ayer, tampoco puede decir si la cámara integrada en la computadora portátil tiene el mismo firmware que tenía ayer Totalmente incorrecto.Cada dispositivo obtuvo una identificación de proveedor y modelo, así como un número individual y un número de serie.Por supuesto, eso puede ser falsificado por el microcontrolador (tal como está escrito en su ROM) y algunos proveedores ignoran la necesidad de configurar la serie y la identificación (lo que crea un problema con varios dispositivos similares, especialmente con pantallas táctiles). Además, la acción descrita anteriormente solo es posible bajo derechos de administrador, o al menos bajo el usuario que tiene derechos para instalar dispositivos y controladores: el microcontrolador usa la pila estándar para indicarle al sistema operativo que cree un nodo de dispositivo virtual o, incluso más, puede emular CR y su propio controlador de "ejecución automática".TODAS esas acciones dejan huella.Es por eso que tener la ejecución automática habilitada en todo momento es malo, no solo por las unidades flash infectadas, cualquier dispositivo USB puede hacer eso.Esta actividad es específica de la plataforma... lo más probable es que no funcione en Linux, a menos que Linux tenga reglas udev y upstart para instalar automáticamente una nueva interfaz Ethernet y enrutar el tráfico hacia ella: Windows hace la mayor parte de forma automática y casi silenciosa.Casi, porque desde Vista hay una ventana emergente de instalación de dispositivos en la bandejaEntonces, ¿cómo es eso totalmente incorrecto? No puede saber si es el mismo enchufado, ya que puede clonarlo, o no está implementado o, como suele ser el caso, el número de serie es el mismo para todas las unidades.Esto definitivamente no es específico de la plataforma.El dispositivo USB no está ejecutando código directamente, está simulando otro dispositivo para entregar una carga útil.En Windows es más fácil, pero para Linux, puede falsificar un teclado y luego ejecutar comandos de terminal o aprovechar un error en un controlador de kernel para un tipo particular de dispositivo.¿Qué tan difícil cree que es encontrar un desbordamiento de búfer en un controlador de kernel mal soportado?¿Por qué no podría simplemente deshabilitar los dispositivos Ethernet USB?— Quiero decir que claramente hay una huella detectable cuando la computadora sabe lo que está conectado a ella, si dice que hay un teclado, un mouse y tres adaptadores de ethernet, todos conectados a USB, ¡eso es una jodida huella!El sistema operativo podría mostrarle fácilmente estas cosas cuando conecte un nuevo dispositivo USB que no haya encontrado antes y confirme con usted que desea permitirlo.Incluso en un mouse comprometido, aparecerá como al menos dos dispositivos: un dispositivo HID y algún otro dispositivo; se puede permitir la entrada del dispositivo HID, y el otro dispositivo se puede bloquear, y solo se puede habilitar mediante algún tipo de aviso. si ese mensaje requiere que el usuario escriba un número aleatorio o pase un captcha, etc., entonces incluso secuestrar el punto de entrada HID-get-sin-free se vuelve imposible.Problema resuelto.Alguien vaya a codificar esta mierda."Ve a codificar esta mierda" es el problema.Windows es el problema.Tienen enormes departamentos dedicados a hacer las cosas "más fáciles" al ocultar todos los detalles y, de hecho, hacerlo más difícil.El comportamiento predeterminado de deshabilitar las extensiones de archivo es completamente responsable de trojan.jpg.exe y similares.Pero en lo que respecta a hacer las cosas correctamente, están muy por detrás, y la seguridad es algo que se agrega por encima, de otro proveedor.En pocas palabras, porque si bien la computadora puede escanear los medios en una unidad, no puede escanear el microcontrolador que controla las comunicaciones con los medios.Algo así como la metáfora "No puedo ver el bosque por los árboles".E incluso si pudiera escanear el microcontrolador en busca de huellas, no habría nada malicioso que detectar.Un BadUSB que finge ser un teclado y ejecuta código malicioso se vería igual en una computadora que una persona con un teclado real que ejecuta código malicioso.No en esta situación.Ese teclado se muestra como un concentrador de software USB con dos dispositivos conectados a él.Un dispositivo HID y un dispositivo ethernet.— Ambos aparecen como dispositivos de funcionamiento regular.Pero el dispositivo de teclado (aparte de las teclas de teclado) no debería poder hacer nada malicioso por sí solo.No vi esto mencionado.http://lifehacker.com/how-to-boost-your-internet-security-with-dnscrypt-510386189 porque ¿por qué no?OpenVPN se puede configurar para indicarle al cliente que enrute todo el tráfico, incluido el DNS, a través del servidor.La asignación del servidor DHCP DNS se realiza por interfaz.Esto no es un problema.Lo es si su computadora, como muchas, está configurada para conectarse automáticamente a lo que parece una conexión ethernet cuando se presenta con preferencia a wifi.Tener acceso a la red local abre una variedad de vulnerabilidades que generalmente no están disponibles.De acuerdo, si tiene un firewall decente y mantiene su seguridad actualizada, aún debería estar bien.Bueno, no puedes buscar un enrutador wifi comprometido, y en mi humilde opinión, son más fáciles de piratear.Si le preocupan las puertas traseras de la NSA en su equipo, cómprelo directamente de China para que solo los chinos puedan espiarlo.:-)Oh wow, esto era nuevo cuando se lanzó USB.En serio.He visto "trucos" incluso en HaD para hacer casi exactamente lo mismo.No tengo idea de cómo se supone que esto es noticia en una importante conferencia de piratería.Sí recuerdo hacks que explotaban la función 'AutoRun' de Windows desde una unidad USB, pero eso era solo software en archivos estáticos y no involucraba al microcontrolador para falsificar DHCP/DNS de forma interactiva.Los artículos anteriores a los que te refieres usaban hardware personalizado o kits de desarrollo USB.La noticia es que es posible modificar fácilmente el firmware en dispositivos USB estándar para no solo proporcionar la función normal sino también falsificar otros dispositivos para entregar una carga útil cronometrada.¿Cómo verifica que el firmware del dispositivo que posee o que le dieron esté limpio?¿Los dispositivos usb más comunes no deberían ser ASIC o máquinas de estado?¿Qué tan comunes son los microcontroladores reprogramables en dispositivos USB?No estoy seguro de lo que apuntas.Debido a la complejidad de los protocolos USB, es poco probable que implemente uno utilizando una máquina de estado.Un microcontrolador de $1 puede ser un dispositivo USB.Para la segunda parte, estás haciendo la pregunta equivocada.No hay forma de saber la diferencia entre un microcontrolador preprogramado que actúa como un dispositivo USB y uno que es una máquina de estado.Entonces, si los dispositivos USB comunes son o no máquinas de estado, no tiene importancia cuando conecta el defectuoso.FYI: ASIC = Circuito integrado de aplicación específica.No dice nada sobre lo que hay adentro, solo que alguien se tomó la molestia de hacer un chip para una aplicación en particular.Siempre puedes tener un microcontrolador programable en su interior.sería extremadamente raro encontrar un dispositivo usb que use un asic en lugar de un microcontrolador para la comunicación.Sin embargo, para muchos, el firmware se almacena en una rom de máscara y no se puede reescribir, por lo que no es susceptible a badusb.Solo los primeros miles en la producción de un dispositivo común pueden usar flash rom para que los cambios en el firmware puedan realizarse a mitad de la producción, pero una vez que se prueba el firmware, a menudo se usa una máscara rom.Solo que no son susceptibles de una manera que no pueda reprogramar el controlador original.Pero, ¿puede verificar si el controlador no fue reemplazado con un silicio diferente?El punto principal del susto en torno a badusb es el hecho de que una computadora con un virus podría programar dispositivos USB conectados con el firmware modificado como un medio de propagación.Si alguien en quien no confía tiene acceso físico a su dispositivo de modo que pueda reemplazar el silicio, badusb es un punto discutible dado que incluso si la vulnerabilidad no existiera, podría modificar el dispositivo.No se olvide de la función DFU (actualización de firmware del dispositivo).Muchos de los proyectos en los que he trabajado utilizaron esta instalación para pruebas de fabricación, carga de firmware inicial en la línea y actualizaciones de firmware en el campo. Es posible que se sorprenda o no de cuántos chips en las computadoras y dispositivos móviles actuales usan este .Si bien puede parecer que las ejecuciones iniciales serían flash, luego la conversión a roms de máscara de metal, en mi experiencia, no es el caso habitual.Si bien se necesitaría una buena cantidad de ingeniería inversa (o un ingeniero deshonesto) para comprender los detalles del dispositivo objetivo, un mal actor determinado podría usar este vector de ataque.El 95-99 % son reprogramables, las excepciones son simples puentes serie USB o dispositivos basados ​​en Cypress FX2 (descarga firmware sobre la marcha cuando está conectado)Muchos controladores de dispositivos USB muy baratos son OTP.De todos modos, nada de esto importa porque la pila de host no puede saber si un dispositivo malicioso está falsificando un dispositivo seguro.La respuesta es extremadamente común.Prácticamente cualquier dispositivo USB que admita la funcionalidad OTG (host o esclavo) tiene un microcontrolador en el puerto.También es más barato hacer que su dispositivo ejecute la lógica que usa en la misma mcu que está usando para lo que sea que haga, siempre que pueda mantenerse al día.Por lo general, dos chips son más caros que un chip, siempre que ese no sea significativamente más caro.¿En qué se diferencia esto de un controlador "malo" no detectado en el propio sistema?Muchos programas maliciosos se disfrazan con bastante eficacia y son difíciles de detectar.Seguramente, ambos ataques pueden detectarse observando los efectos que causan (a través del registro de paquetes).Los controladores Win7 x64 debían estar firmados por MS.(Esa es una buena razón para no anular la firma del controlador). Es poco probable que pueda colar un mal controlador sin que el usuario se dé cuenta.Tú (entre muchos otros) no lo estás entendiendo.Esto puede reprogramar el firmware en el concentrador USB de su computadora, con un código que luego vuelve a infectar cualquier periférico USB con un microcontrolador programable conectado a ese concentrador.desde allí puede escuchar datos o inyectar sus propios datos en cualquier flujo en cualquier dirección.para aclarar – en ningún momento el sistema operativo sabe de las modificaciones.formatear la PC no ayudará.cambiar a Linux no ayudará.No, no puede, a menos que su concentrador USB admita actualizaciones de firmware desde dispositivos USB conectados.Me sorprendería si existiera un concentrador USB de este tipo.Casi todos los mobo modernos del planeta aceptarán actualizaciones de firmware desde un dispositivo USB.Siento que estamos hablando de cosas diferentes aquí.Sí, la placa base puede admitir entrar en un modo de actualización de firmware y leer el nuevo firmware desde una memoria USB.Eso es completamente diferente de cualquier dispositivo USB arbitrario que pueda reprogramar el concentrador USB de la placa base con solo enchufarlo.Está bien.Conectas un dispositivo usb.8 horas más tarde, este dispositivo cambia al modo concentrador USB y falsifica un teclado.Descarga y ejecuta un pequeño script que identifica su placa base y luego actualiza el dispositivo USB con una macro específica que coincide con su BIOS.Luego procede a reiniciar su sistema mientras se identifica como un teclado y un dispositivo de almacenamiento masivo.Luego reproduce la macro descargada, que lo guía a través del proceso de actualización de su placa base con un BIOS/firmware comprometido.Tampoco creas que lo estás consiguiendo.Menciono la _DIFERENCIA_ entre los controladores y el hardware USB al señalar que los controladores están firmados.es decir, más difícil de falsificar.Los controladores Win 7x 64 deben estar firmados por un certificado MS, no por MS.Que no son tan difíciles de obtener. Tengo mi propio certificado personal con el que puedo firmar controladores x64, seguro que un usuario podría notarlo una vez que sepa qué buscar, pero el sistema operativo no se quejará de la instalación.Obviamente, también es más difícil usar el certificado de otra persona, o más bien mantener válido un signo de certificado de controlador después de manipular el ejecutable, pero eso también es factible.Microsoft es una empresa de los EE. UU. y podría tener una puerta trasera anónima y general si la agencia de espionaje correspondiente lo ordenara.Microsoft, de hecho, TIENE una puerta trasera general y anónima disponible para uso interno/aplicación de la ley para poder obtener acceso de root a cualquier dispositivo en el mundo que ejecute Windows y esté conectado a Internet.Las claves de acceso son muy seguras y están extremadamente protegidas, y muy pocas personas, incluso dentro de la empresa, saben de su existencia oficial.La única razón por la que lo sé es porque mi padre, antes de jubilarse, solía ser una de las dos personas en la empresa que sabía cómo usar la puerta trasera y también tenía las claves de acceso.Los daños resultantes del uso malicioso de esta puerta trasera podrían ser devastadores y, dado que en realidad es una parte diseñada del sistema operativo, ningún dispositivo basado en Windows es invulnerable o puede protegerse contra él.Sin embargo, debido a las medidas de seguridad vigentes al respecto (el acceso completo está limitado a dos personas en el planeta y se pueden emprender acciones legales inmediatas y severas a raíz de cualquier uso no autorizado), es muy poco probable que lo haga o incluso pueda hacerlo. ser utilizado como cualquier tipo de vector de ataque.También trabajé para una empresa que fabricaba placas de encriptación para clientes de alto nivel, como las sucursales bancarias de la Reserva Federal.Eso fue a principios de los 90, antes de la Ley de Telefonía Digital de 1994 (CALEA) que básicamente nacionalizó la industria de las Telecomunicaciones y luego se amplió.La NSA se acercó a nuestro CEO para que pusiera una puerta trasera en las placas de encriptación, y dado que eso fue en el pasado en el que podías decir que no sin quedar fuera del negocio, nuestro jefe dijo "no".Así que no dudo que la NSA tenga acceso de puerta trasera no solo a Windows sino también a IME (Intel Management Engine), pero lo que no se sabe bien es que Israel es el verdadero poder detrás del trono.Pero esa es otra historia.Lea The Shadow Factory de Bamford para más información al respecto.Tal vez si se refiere a buscar firmas maliciosas entre las actividades que ocurren en el bus USB.Estas no estarían muy lejos de las actividades válidas y serían difíciles.Por lo que he visto, los dispositivos en sí no son anormales y pueden funcionar con controladores de dispositivo válidos.IE: dispositivo HID que envía códigos clave, normal.Si los códigos clave ocurren, abra un cuadro de diálogo de ejecución y aparezca el símbolo del sistema, todavía algo normal.Sin embargo, enviar pulsaciones de teclas a 500 palabras por segundo o volcar 500 bytes hexadecimales en PowerShell probablemente no.Pero luego hay teclados especiales para juegos que pueden hacer más que un teclado normal, por lo que esta verificación puede hacer que no sea válida o que los teclados para juegos parezcan "maliciosos".Reblogueó esto en @stevebanfield y comentó: Creo que todos sospechamos que los periféricos maliciosos podrían ser una amenaza, pero esto realmente deja en claro cuán amenazante es.Como siempre, no instale nada, software o hardware, a menos que esté seguro de que puede confiar en la fuente.¿Cómo es esta “noticia” exactamente?Tenga cuidado, también hay muchas otras cosas de la computadora que se pueden piratear de esta manera, por ejemplo, algunas tarjetas RAID usan un MCU/FPGA que se conecta al puerto PCIe ascendente, si actualiza otro firmware, puede hacer que actúe como un video tarjeta o ethernet.¡Guau!Disculpe, ¿puedo cargar la batería de mi tarjeta RAID conectándola a su computadora portátil?Estoy un poco confundido: la cobertura anterior decía que era una falla de seguridad fundamental en el funcionamiento de USB, pero según este artículo y el contenido vinculado, parece ser una falla en la implementación de dispositivos USB y sistemas operativos (todos los cuales actualmente funcionan automáticamente). confíe en los dispositivos USB que se identifican como cosas como teclados).Parece que este vector de ataque podría solucionarse: 1. Creando dispositivos USB que no permiten que el firmware de su controlador se actualice de forma insegura, y 2. Cambiando los sistemas operativos para que no confíen automáticamente en los dispositivos (tiene un cuadro de diálogo de confirmación que pregunta " ¿Acabas de conectar un teclado?” para alertar al usuario que acaba de conectar una memoria USB).Suena como un buen punto... al principio.Pero, ¿cómo confirmar esa pregunta si acaba de conectar su teclado 'real'?:o Recuerde: el sistema operativo no puede reconocer que conectó el mismo teclado que usó ayer.Cada puesta en marcha iría acompañada de la confirmación de unos 10 dispositivos (ratón, teclado, cámara, micrófono, USB-Sound, USB-Ethernet, lector de tarjetas SD, programador AVR, escáner, impresora, USB-2-Serial, USB- Centro, …)Hmm, pero tal vez uno pueda definir ciertos concentradores raíz USB como seguros.Entonces, uno de los controladores USB de su sistema (si tiene más de uno) es algo así como una zona desmilitarizada ^^Hacer que el usuario resuelva un captcha cada vez que se conecta un dispositivo USB ಠ_ಠPero esto no es nada nuevo: todo lo que dice es que cualquier dispositivo USB que conecte podría tener una funcionalidad oculta.Sí, pero todos estamos jodidos, si no es un firmware oscuro en un sistema operativo complejo, es una inyección inalámbrica o una inyección de código de Internet o una antena de PCB oculta o una carga de memoria oculta antes del BIOS.Nadie puede detenerlo todo.Lo que necesitamos es una ROM OTP pública basada en fusibles que sería difícil, molesta, de características bajas... pero con una lógica no maliciosa asegurada que todos podrían construir con pensamientos no paranoicos que nublan y arruinan nuestras mentes...Lol ordenado, pero quiero electricidad sin embargo.Pero fusibles visibles en la ROM si vamos a ser serios;cuestione las diminutas celdas de ROM y la interfaz con ellas aún puede ser un problema (es decir, el mismo maldito problema de otro chip que lo hace).¡Hay demasiadas papas fritas en estos días!Sin embargo, se ha hecho en el pasado, también con otros tipos de ROM (seguro, aunque no muy útil...).Creo que la charla sobre este exploit es exagerada.Por lo que entiendo, se hizo un conjunto de chips.Muchos dispositivos no se pueden reprogramar.De lo contrario, este es un hombre clásico en el ataque medio.Siempre es posible falsificar cualquier verificación que su máquina requiera para algo que esté conectado a ella.En algún momento es imposible verificar todo lo que no sea construir su propia fábrica de chips y hacer todo el hardware usted mismo.Supongo que, en teoría, los piratas informáticos podrían comenzar a fabricar su propio hardware modificado como lo hizo la NSA.En ese nivel significa que alguien está invirtiendo mucho tiempo y esfuerzo para conseguirte.Se deduciría que lo que tiene debe ser muy valioso y en ese momento una persona no debe escatimar gastos para verificar sus cosas.Apuesto a que la NSA sí.Estoy de acuerdo.[Mike Szczys] y otros están hablando así, de alguna manera pueden reprogramar directamente cualquier MCU en cualquier dispositivo USB.no puedePrimero debe cargar el software en el host, y el éxito depende de poder explotar una vulnerabilidad sin parches que le permita hacerlo de forma silenciosa.Si tiene éxito, solo puede reprogramar dispositivos que contengan una MCU específica, con un cargador de arranque específico, que también tenga las opciones configuradas para permitir actualizaciones.Incluso entonces, existe una alta probabilidad de que falle, bloquee el dispositivo o rompa su funcionalidad original.Los dos últimos eventos, si le sucedieran a suficientes personas, conducirían al descubrimiento del software hostil y la liberación de firmas antivirus para él;limitando la propagación de algo que ya era muy limitado en efectividad.Y para los paranoicos que están preocupados por el escenario "oye, ¿puedo cargar mi teléfono en tu computadora?", construye un pequeño cable de extensión USB con las líneas de datos cortadas y haz que lo conecten en su lugar.Problema resuelto.Tengo un cable USB de una tienda europea que no tiene las líneas de datos, lo que probablemente ahorró algunos centavos en el costo de producción.Si bien es excelente para la seguridad, apesta para cargar mi dispositivo: convertirá cualquier cargador "rápido", o "puerto de carga" USB o "puerto de suspensión y carga" en un puerto USB estándar con un máximo de 500 mA, ya que las líneas de datos llevar la señal al dispositivo que este puerto puede hacer más de 500mA.Agregue una resistencia en un extensor pequeño y su cable aún se guarda y sus dispositivos aún piensan que están conectados (tenga en cuenta que cada dispositivo podría necesitar una configuración diferente de resistencias y/o valores. O un circuito diferente)Si tiene un dispositivo Android, solo necesita unir las líneas de datos entre sí en el lado del dispositivo.¿Qué tal un circuito tipo AGC con detección?Puede disminuir rápidamente la resistencia hasta que alcance el máximo estándar para la línea de alimentación y luego disminuir lentamente hasta que el voltaje aumente ligeramente.@Matt Núñez De acuerdo.Todavía tengo que ver un escenario en el que se vea afectado por esta vulnerabilidad en el que no tenga problemas mayores.En realidad, solo hay cuatro posibilidades: 1. Usaste una memoria USB que encontraste al costado de la carretera.Eres un idiota y ninguna fuerza puede protegerte de ti mismo.Estás condenado.2. Alguna persona u organización se las ha arreglado para colocar hardware convincentemente legítimo en un lugar realmente legítimo (si compra hardware de algún vendedor ambulante nocturno, vea el n.° 1).Esto implica construir una cadena de suministro real, lo que requiere mover capital a una escala que probablemente atraiga la atención de Big Deal.Estás tratando con un actor estatal o con un crimen organizado serio.Estás completamente deshuesado.3. Su computadora ha sido comprometida remotamente hasta el punto en que una parte externa puede instalar lo que quiera.Incluso antes de que apliquen el exploit, ya tienen toda su información.El caballo ha salido del establo a través de una de las paredes y el estado cerrado/abierto de las puertas ahora es irrelevante.4. Alguien tiene acceso físico a su hardware.Ya pueden joderte sin esta vulnerabilidad, y dado que este escenario significa que has sido atacado como individuo, probablemente lo harán.Estoy de acuerdo en que esto no es una gran vulnerabilidad.Hay al menos dos capas de seguridad que debe atravesar para 'infectar' el sistema operativo de la máquina con un virus o malware.El nivel de parche del sistema operativo tendría que estar desactualizado *y* su software antivirus tiene que estar desactualizado *e incluso entonces, solo obtiene los privilegios del usuario que ha iniciado sesión.La única otra forma de obtener privilegios elevados es con un exploit de 0 días de algún tipo.Se ha dicho mucho antes que si alguien tiene acceso a la consola de la máquina, puede hacer lo que quiera con el hardware.Creo que lo leí en Usenet alrededor de 1995 y nadie entró en pánico en ese momento...No estoy seguro de qué se trata el alboroto.En general, no estoy tan preocupado por los vectores de ataque físico, pero esto es aún más decepcionante.Quiero decir, ¿no es solo una cuestión de tiempo antes de que la mayoría de las computadoras portátiles se envíen con un conector Thunderbolt/Lightning'esq?¡¿Qué podría salir mal allí?!?!?Exponiendo el bus principal así... O conecta tu ethernet o wifi a un enchufe malévolo y listo.Los puertos tienen cierto riesgo… como todo lo demás.Las computadoras portátiles han tenido pcmcia y expresscard, que siempre ha sido una conexión de autobús directa.Esas mismas computadoras portátiles también tenían USB.No estoy seguro de lo que apuntas aquí..Combustible de paranoia para las personas con teclados caseros que usan un boceto de arduino que descargaron de Internet como firmware.Que firmwarez usas pirata?No piratería, solo elaboración casera.Ergodox es un teclado de código abierto común que la gente hace http://ergodox.org/ El firmware está aquí: https://github.com/benblazak/ergodox-firmwareEl ergodox usa un arduino como controlador, por lo que es fácil actualizar el firmware para hacer las cosas.Me emocioné mucho con esto hace mucho tiempo y estaba hablando de hacer un teclado personalizado en el que pudiera saber qué aplicación estaba usando y tener diferentes macros para cada aplicación.El sombrero negro en la esquina de la habitación se rió en voz alta ante las otras posibilidades de tal cosa.Si construyo un teclado personalizado, no lo dejaré desatendido en mi espacio de hackers.Se refería a su enlace web.No entiendo cómo la gente puede escribir en eso (o empezar de nuevo y acostumbrarse), pero supongo que tienen más poder.El enlace ergodox.org ahora redirige a un sitio de spam que vende una mierda de "cómo ganar dinero" a un precio excesivo. No hagas clic en él.Como otros han señalado, esto es enormemente exagerado.El problema más amplio solo afecta a los dispositivos USB que admiten actualizaciones de firmware a través de USB (una pequeña minoría de dispositivos) y la vulnerabilidad específica se encuentra solo en los dispositivos de un pequeño fabricante.Sin esta vulnerabilidad, se convierte en "alguien podría darle un dispositivo USB malicioso", lo que debería ser una novedad para nadie.escribiste mal la mayoría ¿tienes una cámara digital?El 100% de los que son susceptibles tienes pendrive?100% de ellos son susceptibles¿pequeña?phison es como el 30% del mercado, otro gran ine es Alcor, y tiene un firmware abierto y con errores como Phison, en realidad puede leer páginas flash sin procesar o cambiar la configuración de los controladores flash (destruyendo todos los datos) sobre la marcha con UNO personalizado Comando scsi en unidades flash Alcor.> Sin esta vulnerabilidad, se convierte en "alguien podría darte un dispositivo USB malicioso"con esta vulnerabilidad es "usted podría poner su unidad flash en un agujero equivocado e infectarse SIN RASTRO", piense que la TSA/Aduanas conectan cada unidad flash/cámara que pueden encontrar en su equipaje.Ni siquiera puede escanear su unidad flash para asegurarse de que no esté infectada, necesitaremos un firmware seguro personalizado (con la actualización deshabilitada) para estar seguro.Incluso si lo que dice es correcto, y dudo que el 100 % de las cámaras digitales tengan firmware USB actualizable a través de USB y sean capaces de presentar interfaces alternativas, este es un problema con esos firmwares y su facilidad para actualizaciones en línea.No es una debilidad fundamental en el USB en sí.No estoy de acuerdo.Creo que la debilidad fundamental es que USB inherentemente confía en que el hardware conectado es lo que dice que es.Claro, la mayoría de las veces esto está bien (esperamos).Pero una característica más deseable sería la opción de tener un apretón de manos o emparejamiento con el dispositivo que le permite al sistema operativo saber que es el mismo (sin modificar en el nivel de firmware) que se conectó previamente.Entonces, suponiendo que el firmware puede verse comprometido en un dispositivo arbitrario, ¿qué evitaría que el dispositivo malicioso tenga éxito con su apretón de manos?¿Suma de comprobación de firmware?Mentir sobre eso.¿Devolver una clave privada?Probablemente podría saber qué era antes de sobrescribir el dispositivo.Además, si sobrescribe el firmware, ¿no se vería como un nuevo dispositivo de todos modos?Si piratean su cámara para convertirla en otra cosa, aparecerá como esa otra cosa y realizará todo el proceso de instalación nuevamente, a menos que haya sido pirateada para convertirla en una cámara maliciosa.Pero, ¿qué va a hacer?¿Se niega a tomar su foto?Estoy con algunos de los otros aquí, realmente no veo los problemas.¿Quizás este artículo podría reescribirse usando algunos mejores ejemplos?Si aparece como algo nuevo para el host, ¿no lo marcaría el sistema como una nueva instalación?Si ya instaló el controlador y la próxima vez que lo conectó aparece como un nuevo dispositivo, ¿no debería eso decirle al usuario que algo anda mal?Estoy de acuerdo en que es un defecto de diseño con USB.Creo que una forma sencilla de solucionar el problema habría sido diseñar USB de manera que a cada puerto USB se le asigne una dirección de puerto físico.El primer puerto en el concentrador raíz tendría la dirección "1", el segundo puerto tendría la dirección "2".si un dispositivo está conectado a un concentrador, la dirección del concentrador se agregaría antes de la dirección del puerto, por ejemplo, un dispositivo conectado al segundo puerto de un concentrador que a su vez está conectado al primer puerto del concentrador raíz tendría la dirección "1.2"Un sistema operativo decente podría simplemente bloquear los dispositivos, por ejemplo, para aceptar solo la entrada del teclado en el puerto "1.2", si aparece un teclado en cualquier otro puerto, se ignora o el usuario debe iniciar sesión desde ese teclado antes de poder usarlo. .Se podría bloquear el acceso de los controladores a los puertos USB a los que no tienen permiso.Creo que estás viendo el lado equivocado del problema.Parece que usted (y casi todo el mundo) está pensando en la seguridad de los dispositivos USB, que pueden ser reprogramados por un agente malvado.Este no es el punto de la presentación de BadUSB.El verdadero problema está en el lado del anfitrión.Si encuentra una unidad USB de 64 GB “perdida” en el estacionamiento de su empresa, SEGURAMENTE la obtendrá y la conectará a su computadora para ver qué tiene.El punto es que incluso si formatea la unidad en una máquina tonta, antes de conectarla a su computadora real, puede atacarlo.Puede usar dd en Linux, iniciado desde un CD en vivo para sobrescribir todo el disco con ceros, diez veces, y atacará su computadora.Una memoria USB reprogramada puede detectar qué sistema operativo la está ejecutando, según el comportamiento del bus, y comportarse en consecuencia, y agregar cualquier retraso para evitar que culpe al pendrive por cualquier mensaje o actividad extraños.Algunos de los ataques: – Puede crear una interfaz virtual y cambiar los servidores DNS.Suplantación de identidad instantánea e invisible.– Puede crear un teclado virtual y ejecutar un script de powershell, descargando todo lo que quiera, incluso si su conexión usa un proxy.Puede usar Internet Explorer para descargar, porque el firewall lo permitirá.– Incluso si una memoria USB no tiene suficiente potencia de procesamiento, uno puede crear un dispositivo basado en ARM, colocarlo dentro de un pendrive, crear un monitor virtual y grabar todo en su pantalla, guardarlo en una partición oculta, usar un emulador de teclado para descarga inicia un programa que detecta cuando bloqueas la pantalla, y sube todo lo que hiciste.Puede hacer todo lo anterior usando una unidad USB "formateada".– Puede crear una partición oculta y colocar software de ataque allí.Al agregar la capacidad de detectar el sistema operativo y ejecutar programas, puede atacar cualquier dispositivo conectado, crear o cambiar archivos, o copiar datos para cargarlos más tarde.¡Genio!Es por eso que no podemos tener cosas bonitas...¿De Verdad?Fin de la historia.Maldita sea.Este sitio utiliza Akismet para reducir el spam.Aprende cómo se procesan los datos de tus comentarios.Aprende más