19 de abril de 2015

CONEXIONES. Las del tipo USB-C pueden ser una entrada de malware

Con el fin de unificar el mayor número de conexiones en una, Apple anunció que los nuevos Macbook comenzarían a incluir los nuevos puertos USB-C. Google también ha empezado a incluir en sus portátiles “Pixel” esta nueva conexión y, de aquí en adelante, la mayor parte de los fabricantes comenzarán a adoptar estas nuevas conexiones que permiten mejorar el rendimiento y reducir el espacio y el número de conexiones de los diferentes equipos.
Una de las mayores amenazas de las conexiones USB que hemos encontrado en el pasado ha sido la de BadUSB, que permitía a usuarios malintencionados esconder malware dentro del firmware de las memorias sin que pudiera ser detectado, sin embargo, y especialmente con el auge de los dispositivos móviles, también se ha estandarizado un nuevo tipo de ataque basado en inyectar malware en los cargadores (generalmente en los chinos o “falsos”) que, al conectarlos al dispositivos, comprometieran la integridad de estos sin que el usuario pudiera ser consciente de ello.
Las nuevas conexiones USB-C abren una nueva puerta de entrada a malware más complejo al ser compatible con un mayor número de conexiones. Los usuarios malintencionados que creen sofisticadas piezas de malware para este dispositivo podrían incluirlas en todo tipo de conexiones, por ejemplo, en un cable USB-C -> HDMI, en un cargador, un cable de datos, etc sin que el usuario final pueda tener la más mínima sospecha de ello. Con los estándares actuales debemos procurar utilizar siempre componentes oficiales y olvidar los “chinos” aunque estos sean más baratos, sin embargo, con las nuevas conexiones deberíamos tener una mayor precaución con los componentes que conectamos a nuestros dispositivos.
Pese a ello debemos tener en cuenta que aunque en la teoría la seguridad puede verse comprometida, a niveles prácticos este hecho es mucho más complejo de lo que parece debido a que los fabricantes cada vez introducen en sus dispositivos nuevas medidas de seguridad que eviten tanto el uso de componentes no firmados como la instalación remota de aplicaciones. Con el tiempo el peligro puede ser mayor si los fabricantes no controlan adecuadamente sus componentes, sin embargo, a corto plazo estas conexiones no suponen un peligro, al menos grave, para los usuarios.
Fuente: We Live Security