Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Herramienta gratuita de G Data contra los dispositivos USB manipulados

  • Seguridad

Herramienta gratuita de G Data contra los dispositivos USB manipulados

G Data USB Keyboard Guard bloquea los ataques de aquellos dispositivos USB que se hagan pasar por teclados.

Las infecciones informáticas provocadas por el malware almacenado en las memorias USB no son ni mucho menos una novedad. Sí lo es sin embargo que se pueda modificar el firmware de estas memorias (y, por extensión, de cualquier periférico USB) para que puedan hacerse pasar por un dispositivo diferente una vez conectadas al ordenador, lo que constituye un nuevo y hasta ahora totalmente inadvertido modo de infección.

Esto es lo que descubrieron los expertos en seguridad del SRLabs (Security Research Labs) de Berlín. La demostración de este nuevo patrón de ataque tuvo lugar en la conferencia Black Hat de Las Vegas a principios de agosto: el firmware de los dispositivos USB puede ser modificado para que puedan hacerse pasar por cualquier tipo de dispositivo una vez conectados al PC. Así, una aparentemente inofensiva memoria USB podría logarse  en el sistema como un teclado y utilizarse para escribir líneas de código en la interfaz PowerShell. El atacante sería entonces capaz de tomar el control de la máquina infectada. El ataque es posible porque los dispositivos USB (impresoras, cámaras, memorias y, en general, cualquier otro de estos periféricos) son considerados como seguros y, por tanto, con amplios accesos al sistema. Los expertos en seguridad de G Data han desarrollado una herramienta que protege de los dispositivos USB manipulados.

“Si se reescribe el firmware, cada dispositivo USB puede convertirse en una amenaza potencial», explica Ralf Benzmüller, responsable de G DATA Security Labs. La forma más dañina y eficaz de llevar a cabo estos ataques sería mediante dispositivos capaces de hacerse pasar por teclados USB. Esto permite al atacante escribir código en interfaces como PowerShell y, en consecuencia, conseguir el control del ordenador infectado. Llegados a este punto, es imposible distinguir estas acciones de las de un teclado real y, por tanto, la detección por parte de las soluciones de seguridad se vuelve muy complicada.

Si el sistema detecta un nuevo teclado USB, la aplicación de G Data impedirá preventivamente su acceso al sistema y mostrará una ventana emergente. El usuario puede entonces comprobar que efectivamente ha conectado un teclado y permitir o impedir permanentemente el acceso. Si el dispositivo en cuestión ha sido manipulado (una memoria o una webcam infectadas) se podrá bloquear permanente.

La aplicación es gratuita, compatible con otras soluciones antivirus y puede descargarse usando este enlace.

Redacción