Cabecera-v2-web.jpg

Las conexiones USB-C pueden ser una entrada de malware

Con el fin de unificar el mayor número de conexiones en una, Apple anunció que los nuevos Macbook comenzarí­an a incluir los nuevos puertos USB-C. Google también ha empezado a incluir en sus portátiles "Pixel" esta nueva conexión y, de aquí­ en adelante, la mayor parte de los fabricantes comenzarán a adoptar estas nuevas conexiones que permiten mejorar el rendimiento y reducir el espacio y el número de conexiones de los diferentes equipos.

Una de las mayores amenazas de las conexiones USB que hemos encontrado en el pasado ha sido la de BadUSB, que permití­a a usuarios malintencionados esconder malware dentro del firmware de las memorias sin que pudiera ser detectado, sin embargo, y especialmente con el auge de los dispositivos móviles, también se ha estandarizado un nuevo tipo de ataque basado en inyectar malware en los cargadores (generalmente en los chinos o "falsos") que, al conectarlos al dispositivos, comprometieran la integridad de estos sin que el usuario pudiera ser consciente de ello.

Las nuevas conexiones USB-C abren una nueva puerta de entrada a malware más complejo al ser compatible con un mayor número de conexiones. Los usuarios malintencionados que creen sofisticadas piezas de malware para este dispositivo podrí­an incluirlas en todo tipo de conexiones, por ejemplo, en un cable USB-C -> HDMI, en un cargador, un cable de datos, etc sin que el usuario final pueda tener la más mí­nima sospecha de ello. Con los estándares actuales debemos procurar utilizar siempre componentes oficiales y olvidar los "chinos" aunque estos sean más baratos, sin embargo, con las nuevas conexiones deberí­amos tener una mayor precaución con los componentes que conectamos a nuestros dispositivos.

usb-c_sizecompare-655x436.jpg

Pese a ello debemos tener en cuenta que aunque en la teorí­a la seguridad puede verse comprometida, a niveles prácticos este hecho es mucho más complejo de lo que parece debido a que los fabricantes cada vez introducen en sus dispositivos nuevas medidas de seguridad que eviten tanto el uso de componentes no firmados como la instalación remota de aplicaciones. Con el tiempo el peligro puede ser mayor si los fabricantes no controlan adecuadamente sus componentes, sin embargo, a corto plazo estas conexiones no suponen un peligro, al menos grave, para los usuarios.

Fuente: redeszone.net
pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11