Hackean ordenadores con teléfonos que se hacen pasar por teclados USB

La técnica de hacer pasar una cosa por otra para permitir el engaño no es nada nueva. Como dice el dicho, gato por liebre, empanada de perro por una de vacuno, celular chino por iPhone, shemale por polola (hey, a todos nos puede pasar…). Sin embargo, las máquinas son engañables como nosotros, porque muchas veces tienen una capacidad limitada para discernir la diferencia entre dos cosas que se se ven igual, se comportan igual, y hablan igual y, por ello, y a sus ojos, deben ser iguales. Si modificamos los controladores USB de un teléfono para que se identifique como un teclado y un ratón, el ordenador no se detendrá a pedir los documentos y la licencia, si no que lo dejará pasar porque tiene que ser un teclado y un ratón. No hay diferencia.



Cómo podríamos ocupar esta idea para fines menos decorosos? Simple, dijeron Angelos Stavrou y Zhaohui Wang, dos presentadores en la Black Hat Technical Security Conference de este año, quienes propusieron que debido a que ningún sistema operativo por defecto pone peros al conectar distintos dispositivos de interfaz humana (HID), pero algunas veces sí lo hacen al conectar smartphones, al hacer pasar el último por el primero podían no solo tomar acceso del computador al insertar combinaciones de teclas sino que además inyectar malware, el cual se puede propagar a otros dispositivos de la red para… bueno, para que se pudran en verdad. Y, con un cable USB modicado, se puede hacer un ataque de teléfono a teléfono para que se pudran también.

Para hacer el ataque el dispositivo debe tener un controlador USB programable, y aunque en este caso fue realizado con un teléfono Android por ser "un sistema más abierto", también se podría realizar con un iPhone con jailbreak, y me atrevería a decir que probablemente otros smartphones también pueden hacerlo (siempre y cuando se tenga acceso mas de bajo nivel al USB).

Si un sistema operativo quisiera evitar la "amenaza", tendría que tener un sistema para filtrar los paquetes que se envían por el USB, pero es muy probable que no veas la actualización de seguridad en 5, 4, 3… porque cresta, hay que tener acceso físico al computador, y si ya estamos en esas, el eventual hacker/cracker podría perfectamente usar el teclado y ratón ya instalado o derechamente llevarse el equipo y/o el disco.

Entradas populares de este blog

Descomprimir archivos .rar en GNU/Linux

Cómo recuperar Grub 2 sin utilizar un live cd

Descubre de qué se trata la nueva tecnología LiFi