Fran 🐝 Brizzolis

hace 4 años · 2 min. de lectura · visibility ~100 ·

chat Contactar con el autor

thumb_up Relevante message Comentar

USBee : El malware que hackea tu memoria USB a distancia y por el aire

USBee : El malware que hackea tu memoria USB a distancia y por el aireDiskFiltration & USBee:

Nuevas técnicas para exfiltrar
datos de servidores aislados.


USBece

Air-Gap Covert-Channel
via Electromagnetic
Emission from USB



SegĂșn los papeles de Snowden sobre la NSA, que vieron la luz en 2013, la NSA sabĂ­a cĂłmo modificar un dispositivo USB para romper la seguridad de un ordenador desconectado totalmente de la red, y emitir determinados archivos a un receptor gracias a modificaciones realizadas al dispositivo USB. Unos investigadores israelĂ­es han ido mĂĄs allĂĄ, y ya no se necesita modificar el dispositivo.


En concreto, este sistema funciona con cualquier dispositivo que sea conectado a través de USB, funcionando mejor con los que usan cable, como un disco duro externo. El sistema de la NSA, llamado CottonMouth, obligaba a modificar el USB y a colar el dispositivo en el ordenador objetivo, mientras que USBee puede funcionar con cualquier dispositivo ya conectado a un ordenador. Simplemente se usa el bus de datos del USB.


El sistema hace justo lo opuesto a lo que hacen las radios de los teléfonos móviles. Los teléfonos utilizan el cable de los auriculares para actuar como receptores de señal, los cuales van al chip de la radio y permiten escucharla. El sistema creado por los investigadores israelíes hace lo contrario: utiliza el cable como una antena para emitir.


Para ello, primero tienen que tener acceso al ordenador e instalar el malware que obligue al dispositivo a emitir la señal. Aunque como vimos en Mr. Robot, es tan fĂĄcil como soltar varias memorias cerca del objetivo, y algĂșn trabajador acabarĂĄ insertĂĄndola en el ordenador para ver quĂ© contiene, pudiendo asĂ­ instalar automĂĄticamente el malware.


El alcance del sistema es de 3 metros para una memoria USB, y de 8 metros si el dispositivo usa cable. La tasa de transferencia es
 algo lenta, de unos 80 bytes por segundo, que, aunque parezca poco, es suficiente para robar una clave de cifrado de 4096 bits en menos de 10 segundos. Los datos son transmitidos a travĂ©s de señales electromagnĂ©ticas hasta un receptor que utiliza GNU-radio para desmodular la señal.




 

Lo interesante de USBee es que permite obtener información de cualquier ordenador a través del puerto USB 2.0, incluso cuando el ordenador estå totalmente desconectado de Internet, no tiene altavoces, y tanto el WiFi como el Bluetooth estån desactivados.


Este sistema es probable que ya lo conocieran algunas autoridades del espionaje como la propia NSA, y de no ser asĂ­, seguro que ya estĂĄn contactando al grupo de investigadores, o directamente estĂĄn probando a emular el sistema, ya que en el mundo del espionaje puede ser realmente Ăștil para obtener informaciĂłn.


Para evitar este tipo de hackeo a distancia, se puede aislar una habitaciĂłn de forma que quede como una Caja de Faraday.


Abejas... estamos fastidiados... Esto es realmente chungo!!... Y la de técnicas "desconocidas" que existirån...


Pero quiero recalcar que esto EN ABSOLUTO no tiene nada que ver (aunque los nombres coincidan), con los USB tan molones y flexibles, Y CON FORMA DE ABEJA, que he nombrado antes en un buzz, y de los que ya hablé hace meses.


Feliz finde!!!... En Zaragoza toca roscĂłn de San Valero (como el de Reyes)... AsĂ­ que ya tardĂĄis en venir a poneros las botas...







Referencias:


https://arstechnica.com/security/2016/08/meet-usbee-the-malware-that-uses-usb-drives-to-covertly-jump-airgaps/

https://www.scmagazine.com/creating-a-buzz-usbee-software-causes-air-gapped-computers-to-leak-data-via-usb-connections/article/530233/

https://thehackernews.com/2016/09/usbee-airgap-computer.html

https://thehackernews.com/2014/10/badusb-malware-code-released-turn-usb.html

http://www.welivesecurity.com/la-es/2016/09/02/usbee-espiar-sistema-aislado-usb/

http://computerhoy.com/noticias/software/usbee-convierte-cualquier-usb-arma-espionaje-50554

http://www.elladodelmal.com/2016/09/diskfiltration-usbee-nuevos-tecnicas.html



""
thumb_up Relevante message Comentar
Comentarios

Más artículos de Fran 🐝 Brizzolis

Ver blog
hace 2 años · 10 min. de lectura

Ciberseguridad en PYMES: Administrando sistemas de forma segura (buenas prĂĄcticas)

Hola abejas, estos dĂ­as me costaba bastante encont ...

hace 3 años · 3 min. de lectura

Clonando tarjetas bancarias, algo que mueve muchĂ­simo dinero

Los mecanismos conocidos como "skimmers de tarjeta ...

hace 3 años · 3 min. de lectura

Cazando amenazas - ¿Sabes qué es un HONEYPOT?

ÂĄHola abejas!... AquĂ­ sigo intentando recuperar el ...