SEGURIDAD | Noticias | 10 SEP 2014

G DATA desarrolla una herramienta gratuita para hacer frente los dispositivos USB manipulados

Tags: Seguridad
Aunque todavía no se ha dado un caso de este tipo, G DATA ha desarrollado una herramienta gratuita para hacer frente a los dispositivos USB manipulados, es decir, memorias a las que se le ha manipulado el firmware para hacerse pasar por un dispositivo diferente una vez conectadas al ordenador. Una posibilidad que demostró SRLabs en la conferencia Black Hat el pasado mes de agosto.
G-Data contra USB manipulados
R. Alonso


G DATA USB Keyboard Guard es la herramienta que ha desarrollado el fabricante alemán G DATA, que bloquea los ataques de aquellos dispositivos USB que se hagan pasar por teclados y otros periféricos.

Según explica la firma, las infecciones informáticas provocadas por el malware almacenado en las memorias USB no son ni mucho menos una novedad. Sí lo es sin embargo que se pueda modificar el firmware de estas memorias (y, por extensión, de cualquier periférico USB) para que puedan hacerse pasar por un dispositivo diferente una vez conectadas al ordenador, lo que constituye un nuevo y hasta ahora totalmente inadvertido modo de infección.

Los expertos de SRLabs (Security Research Labs) de Berlín hicieron la demostración de este nuevo patrón de ataque tuvo lugar en la conferencia Black Hat de Las Vegas a principios de agosto y se evidenció que el firmware de los dispositivos USB puede ser modificado para que puedan hacerse pasar por cualquier tipo de dispositivo una vez conectados al PC.

Aunque de momento no existe constancia de un ataque real, las consecuencias potenciales de este nuevo tipo ataque serían muy graves. "Si se reescribe el firmware, cada dispositivo USB puede convertirse en una amenaza potencial", explica Ralf Benzmüller, responsable de G DATA Security Labs.

Por eso, el fabricante saca esta aplicación que impide preventivamente el acceso al sistema de un nuevo teclado o periférico y muestra una ventana emergente, cuando el sistema lo detecta. De esta forma, el usuario puede entonces comprobar que efectivamente lo ha conectado, y permitir o impedir permanentemente el acceso. Si el dispositivo en cuestión ha sido manipulado (una memoria o una webcam infectadas, por ejemplo) se podrá bloquear permanente.

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información