Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
octubre
(Total:
32
)
- Hasta 12 millones de sitios con el CMS Drupal 7 po...
- Hackean la web de AEDE
- OVH World Tour en Barcelona
- Oppo R5: El teléfono más delgado del mundo mide 4,...
- Huawei Honor 6 quiere hacerle la competencia al On...
- Disponible la 17ª encuesta de Internet de la AIMC
- Disponible CentOS 6.6
- Ubuntu 14.10 Unity y Ubuntu MATE
- Manual y trucos para Notepad++: ejemplos de uso pl...
- La RAE confunde el término hacker con cracker
- Grave vulnerabilidad de ejecución remota de código...
- ¿La LFP, Mediapro y Prisa planean un DDoS contra r...
- LG estrena su procesador propio Nuclun en el nuevo...
- Google Security Key, la verificación en dos pasos ...
- Horarios de las Ponencias de ConectaCon en Jaén
- VMworld Barcelona 2014
- OnePlus One: el smartphone chino barato que funcio...
- Disponible Tails 1.2 la distribución Linux para na...
- Firefox Hello permite hacer videollamadas directam...
- El servidor web NGINX cumple 10 años
- Ya puedes votar al blog de ehn en los #XBitácoras ...
- Google Nexus 6 con Android 5.0 Lollipop
- ¿Apple ralentiza tu viejo iPhone para que compres ...
- anonabox : un router basado en Tor
- Funcionamiento y configuración protección DDoS de ...
- Nvidia GTX 980 y GTX 970 versión para portátiles
- Disponible CAINE 6.0: distro GNU/Linux para anális...
- Hacen público el código fuente de BadUSB
- Formación 11ª edición del congreso NoConName en Ba...
- Mejoras en la infraestructura del servidor TeamSpe...
- ¿Se acabó Adobe Reader para Linux?
- Merchandising de elhacker.NET
- ► septiembre (Total: 18 )
-
▼
octubre
(Total:
32
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Hacen público el código fuente de BadUSB
martes, 7 de octubre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Hacen público el código de la peor vulnerabilidad que afecta a todos los USB (BadUSB). Los mismos investigadores que descubrieron la vulnerabilidad crearon
una aplicación para demostrarla, BadUSB. Dos meses después, cansados de la pasividad de los fabricantes, han publicado el código fuente
El pasado mes de julio, dos investigadores de seguridad descubrieron una vulnerabilidad muy grave y muy difícil de detectar que afecta a cualquier memoria o dispositivo de almacenamiento USB. Hoy, otros dos expertos han decidido ponerla a disposición de cualquiera que quiera usarla, para bien o para mal.
La vulnerabilidad original se llama badUSB, y es el resultado de aplicar ingeniería inversa al firmware de este popular puerto. Los creadores de este malware, Karsten Nohl y Jakob Lell de la firma SR Labs, explicaban que badUSB puede "tomar control sobre el ordenador de un tercero, eliminar y mover archivos o redireccionar el tráfico online del usuario".
Como sabes, el problema resulta tremendamente grave ya que afecta directamente al firmware del estándar USB. Un error que no puede ser parcheado y que la única forma de detectar es a través de una ingeniería inversa sobre el firmware.
Los mismos investigadores que descubrieron la vulnerabilidad crearon una aplicación para demostrarla, BadUSB. Dos meses después, cansados de la pasividad de los fabricantes, han publicado el código fuente como forma de presión y para que se mejore la seguridad de estos dispositivos extendidos por centenares de millones.
Claro, qué, su difusión también lo pone en manos de los ciberdelincuentes y se esperan exploits preparados que aprovechen esta vulnerabilidad crítica. Por el momento los investigadores han recomendado no compartir las unidades USB, algo difícil de cumplir tal y como están las cosas hoy en día.
La firma G Data desarrolló una aplicación que ofrece protección contra la forma más probable y nociva de ataque, la que se hace pasar por teclado. ¿Cómo? Bloqueando, informando y catalogando todos los dispositivos USB que se conecten al PC. G DATA USB Keyboard Guard es una herramienta muy sencilla, gratuita y compatible con cualquier solución de seguridad que se tenga instalada, y de momento de lo poco que puede mitigar un ataque contra los exploits basados en BadUSB.
Psychson - Phison 2251-03 (2303) Custom Firmware & Existing Firmware Patches (BadUSB)
Vídeo:
La falla en USB básicamente modifica el firmware de los dispositivos USB, que se puede hacer fácilmente desde el interior del sistema operativo, y se esconde el malware en los dispositivos USB de manera que se convierta casi imposible detectarlo. La falla va peor cuando el formato completo o borrar el contenido de un dispositivo USB no desaparecerían los códigos maliciosos, ya que su embebido en el firmware.
Según Wired, la vulnerabilidad es "prácticamente unpatchable" porque explota "la misma manera que el USB está diseñado." Una vez infectado, cada dispositivo USB infectará cualquier cosa que está conectado a, o cualquier nueva memoria USB que viene en ella.
Una vez comprometidos, los dispositivos USB pueden según los informes:
El pasado mes de julio, dos investigadores de seguridad descubrieron una vulnerabilidad muy grave y muy difícil de detectar que afecta a cualquier memoria o dispositivo de almacenamiento USB. Hoy, otros dos expertos han decidido ponerla a disposición de cualquiera que quiera usarla, para bien o para mal.
La vulnerabilidad original se llama badUSB, y es el resultado de aplicar ingeniería inversa al firmware de este popular puerto. Los creadores de este malware, Karsten Nohl y Jakob Lell de la firma SR Labs, explicaban que badUSB puede "tomar control sobre el ordenador de un tercero, eliminar y mover archivos o redireccionar el tráfico online del usuario".
Como sabes, el problema resulta tremendamente grave ya que afecta directamente al firmware del estándar USB. Un error que no puede ser parcheado y que la única forma de detectar es a través de una ingeniería inversa sobre el firmware.
Los mismos investigadores que descubrieron la vulnerabilidad crearon una aplicación para demostrarla, BadUSB. Dos meses después, cansados de la pasividad de los fabricantes, han publicado el código fuente como forma de presión y para que se mejore la seguridad de estos dispositivos extendidos por centenares de millones.
Claro, qué, su difusión también lo pone en manos de los ciberdelincuentes y se esperan exploits preparados que aprovechen esta vulnerabilidad crítica. Por el momento los investigadores han recomendado no compartir las unidades USB, algo difícil de cumplir tal y como están las cosas hoy en día.
La firma G Data desarrolló una aplicación que ofrece protección contra la forma más probable y nociva de ataque, la que se hace pasar por teclado. ¿Cómo? Bloqueando, informando y catalogando todos los dispositivos USB que se conecten al PC. G DATA USB Keyboard Guard es una herramienta muy sencilla, gratuita y compatible con cualquier solución de seguridad que se tenga instalada, y de momento de lo poco que puede mitigar un ataque contra los exploits basados en BadUSB.
Psychson - Phison 2251-03 (2303) Custom Firmware & Existing Firmware Patches (BadUSB)
Vídeo:
La vulnerabilidad de BadUSB es INPARCHEABLE ( UNPATCHABLE )
La falla en USB básicamente modifica el firmware de los dispositivos USB, que se puede hacer fácilmente desde el interior del sistema operativo, y se esconde el malware en los dispositivos USB de manera que se convierta casi imposible detectarlo. La falla va peor cuando el formato completo o borrar el contenido de un dispositivo USB no desaparecerían los códigos maliciosos, ya que su embebido en el firmware.
Según Wired, la vulnerabilidad es "prácticamente unpatchable" porque explota "la misma manera que el USB está diseñado." Una vez infectado, cada dispositivo USB infectará cualquier cosa que está conectado a, o cualquier nueva memoria USB que viene en ella.
IMPACTO DE ATAQUE BadUSB
Una vez comprometidos, los dispositivos USB pueden según los informes:
- acciones del teclado
- alterar archivos
- afectar a la actividad de Internet
- infectar a otros sistemas, así, y luego se extendió a los dispositivos USB adicionales
- spoof a una tarjeta de red y cambiar los DNS de la computadora el establecimiento para redirigir el tráfico
- emula un teclado y ejecutar comandos en nombre del usuario conectado, por ejemplo, para exfiltrate archivos o instalar software malicioso
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.