Con el fin de unificar el mayor número de conexiones en una,
Apple anunció que los nuevos Macbook comenzarían a incluir los nuevos puertos
USB-C. Google también ha empezado a incluir en sus portátiles “Pixel” esta
nueva conexión y, de aquí en adelante, la mayor parte de los fabricantes
comenzarán a adoptar estas nuevas conexiones que permiten mejorar el
rendimiento y reducir el espacio y el número de conexiones de los diferentes
equipos.
Una de las mayores amenazas de las conexiones USB que hemos encontrado en el pasado ha sido la de BadUSB, que permitía a usuarios malintencionados esconder malware dentro del firmware de las memorias sin que pudiera ser detectado, sin embargo, y especialmente con el auge de los dispositivos móviles, también se ha estandarizado un nuevo tipo de ataque basado en inyectar malware en los cargadores (generalmente en los chinos o “falsos”) que, al conectarlos al dispositivos, comprometieran la integridad de estos sin que el usuario pudiera ser consciente de ello.
Las nuevas conexiones USB-C abren una nueva puerta de entrada
a malware más complejo al ser compatible con un mayor número de conexiones. Los
usuarios malintencionados que creen sofisticadas piezas de malware para este
dispositivo podrían incluirlas en todo tipo de conexiones, por ejemplo, en un
cable USB-C -> HDMI, en un cargador, un cable de datos, etc sin que el
usuario final pueda tener la más mínima sospecha de ello. Con los estándares actuales
debemos procurar utilizar siempre componentes oficiales y olvidar los “chinos”
aunque estos sean más baratos, sin embargo, con las nuevas conexiones
deberíamos tener una mayor precaución con los componentes que conectamos a
nuestros dispositivos.
Pese a ello debemos tener en cuenta que aunque en la teoría la
seguridad puede verse comprometida, a niveles prácticos este hecho es mucho más
complejo de lo que parece debido a que los fabricantes cada vez introducen en
sus dispositivos nuevas medidas de seguridad que eviten tanto el uso de
componentes no firmados como la instalación remota de aplicaciones. Con el
tiempo el peligro puede ser mayor si los fabricantes no controlan adecuadamente
sus componentes, sin embargo, a corto plazo estas conexiones no suponen un
peligro, al menos grave, para los usuarios.
Fuente: We Live Security