Este malware instala un driver especial sobre un ordenador infectado que permite tomar el control del funcionamiento de los lectores USBs que estén conectados a la red.

En estos lectores de tarjetas USB, el atacante puede aprovechar el software middleware proporcionado por el fabricante de la tarjeta inteligente para realizar operaciones con la tarjeta de cualquier usuario y parecer además que el ataque procede de su propio ordenador, según asegura Paul Rascagneres, consultor de seguridad en la firma luxemburguesa Itrust Consulting.

Rascagneres es también el fundador y líder de un proyecto de ingeniería y análisis de malware llamado malware.lu cuyo equipo diseño este desarrollando un tipo de malware capaz de compartir recursos vía USB.

Ya hay casos documentados  de malware que los piratas de equipos de tarjetas inteligentes utilizan desde ordenadores locales y aprovechan el interfaz de programación de la aplicación (API) del propio fabricante. Sin embargo, el malware desarrollado ahora por este equipo, como prueba conceptual, lleva este ataque más allá y permite compartir el dispositivo USB en “crudo” sobre una conexión TCP/IP, aegura Rascagneres. Otro driver instalado en el ordenador del atacante simula además que el ataque al dispositivo se ha realizado localmente.

Este experto tiene previsto mostrar sus trabajos en la Conferencia de seguridad MalCon que se celebrará en Nueva Delhi el próximo 24 de noviembre.

Las tarjetas inteligentes se utilizan para muchos propósitos pero el más habitual es la autenticación y firma digital de documentos. Algunos bancos ofrecen a sus clientes smart cards y lectores para autenticación segura en sus sistemas bancarios. Y algunas compañías también certifican la identidad de sus empleados por esta vía.