A día de hoy, los puertos USB están presentes en todos los ordenadores y dispositivos. Todos utilizamos este tipo de conexión en algún momento para conectar algún pendrive u otro aparato. Pues bien, dos investigadores han descubierto,mediante en un proceso de ingeniería inversa que se ha realizado en el firmware de los USB, un método para alterar el comportamiento de éstos. Básicamente, un atacante podría alterar el firmware de un dispositivo USB para inyectar algún software malicioso sin que nadie se dé ni cuenta. Aunque este hallazgo se descubrió hace relativamente poco tiempo, dos investigadores han publicado ahora el código fruto de sus hallazgos para incentivar el desarrollo y la investigación para intentar tapar este método.

Este descubrimiento puede dar lugar a reprogramar dispositivos USB con un software malicioso que, por ejemplo, actúe como teclado y al insertarlo en el equipo, pueda enviar combinaciones de teclas al equipo sin que se detecte ningún tipo de software en ejecución. En un primer momento, no se publicó este código o hallazgo por temor al uso que se le puede dar, pero el caso es que esto podría estar en estudio por gobiernos u otras entidades de seguridad y sería necesario hacerlo público para investigarlo, tratando de encontrar soluciones y mitigar sus efectos.

Si el caso es tan grave como lo pintan, no sería aplicable un simple parche ya que este método escribe otro firmware para el dispositivo USB y no hay medidas o firmas de seguridad para validar la autenticidad de esa pequeña parte “invisible” en el interior de los dispositivos USB. Esto lleva a pensar que la única salida sería cambiar el sistema de seguridad interno de los dispositivos USB con otras medidas y firmas digitales para evitar suplantar el comportamiento original, pero esto podría llevar años: no sólo sería implementar un nuevo sistema como los USB, si no instaurarlo en los equipos y dispositivos de uso cotidiano.

Hacer Comentario

Su dirección de correo electrónico no será publicada.