Què ha passat amb els USB?

Els ports USB poden ser un perill potencial en tots els ordinadors. Imatge de Raúl Hernández González a Flickr sota llicència Creative Commons
Compartir

Un hacker ha advertit d’una fallada genèrica en la microprogramació que gestiona els ports USB, de manera que aquests puguin ser reprogramats.

Karsten Nohl, el mateix hacker que ja va posar al descobert el 2009 l’algoritme que protegia les trucades de veu en l’estandard GSM (el dels telèfons mòbils) i que ara fa un any donava a conèixer un problema de seguretat en les targes SIM, torna a la càrrega trobant un forat de seguretat en els ports USB dels nostres ordinadors.

La fallada és genèrica, i Nohl no ha donat detalls tècnics de la mateixa, almenys no en públic, comunicant-ne només el concepte a través del seu blog.

Segons explica el hacker, es poden reprogramar els controladors dels ports USB dels ordinadors per tal que facin determinades accions. Tècnicament, diríem que es reprograma el firmware, mentre que en llenguatge planer podríem explicar-ho dient que es modifiquen els programes que porten aparellats els ports USB per intercanviar informació amb la resta de l’ordinador, per tal que aquests passin a fer el que vol l’atacant.

És, per tant, una fallada de seguretat greu, ja que permet, per exemple, emprar un port USB per simular un teclat connectat a l’ordinador, mitjançant el qual un atacant pot donar ordres a la màquina o teclejar-hi qualsevol cosa.

A més, no és senzill ni detectar la infecció ni netejar el firmware que controla el port USB; l’autor de la descoberta indica que, si en altres casos d’infecció, amb reinstal·lar tot el sistema operatiu s’acaba el problema, aquí no es tracta d’això, i ja que el firmware del port USB està infectat, aquest sobreviu a la reinstal·lació i pot tornar a infectar el mateix sistema operatiu.

És més, segons continua argumentant el hacker, no hi ha actualment defensa que pugui detectar amb eficàcia i seguretat un perill d’aquesta mena i que ataqui per aquesta via, ni tan sols els motors intel·ligents dels antivirus que es guien per anàlisi de la conducta del programari, ja que tal motor podria ser enganyat, per exemple, mitjançant la fòrmula ja explicada de que el malware faci passar les seves instruccions per pulsacions de teclat que realitza l’usuari.

Les teories conspiratives no s’han fet esperar, i en alguns llocs web ja s’ha esmentat la NSA i la CIA com a possibles autores del forat de seguretat, malgrat que ni hi ha proves que sostenen l’argumentació, ni Nohl hi ha fet cap mena de referència.

Si bé explotar la fallada és, en principi, independent del sistema operatiu instal·lat a l’ordinador, és probable que per obtenir-ne dades o quelcom de profit per a l’atacant, si que calgui vulnerar la seguretat del sistema, tot i que és possible que no calgui per a accions com ara espiar les pulsacions que l’usuari faci directament en el teclat.

Nohl farà una demostració en breu de la fallada, concretament serà a la convenció BlackHat 2014, dedicada al hacking i la seguretat informàtica, on hi ensenyarà –segons ell mateix ha avançat– un exemple de patogen autoreplicant que s’infecta a través del port USB i l’aprofita per al control de l’ordinador afectat.

És, potser a l’espera d’aquesta conferència, que les grans empreses de creació de productes de seguretat no han emès encara comunicats al respecte, tot i que també hi ha veus que afirmen que en no haver detectat abans la fallada, no els interessa massa donar veus a l’assumpte fins que no l’hagin investigat i puguin oferir solucions.

Imatge que il·lustra aquest article de Raúl Hernández González a Flickr sota llicència Creative Commons

Guillem Alsina
Etiquetes: