Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
agosto
(Total:
13
)
- Joven de 16 años logró hackear 90GB datos de Apple
- Descubren backdoor que activa Modo Dios en antiguo...
- FakesApp permite manipular mensajes enviados por W...
- Alertan nueva nueva campaña de phishing haciéndos...
- Acusado de robar más de 5 millones de dólares en B...
- Ejecución remota en múltiples impresoras HP
- Expuestos datos médicos de 2 millones de Méxicanos
- Nuevo método de ataque en redes Wifi WPA/WPA2 PSK ...
- Alertan de los peligros de utilizar un puerto USB ...
- 200 mil routers MikroTik infectados para minar Cri...
- 11 millones de usuarios espiados gracias a estas A...
- Incidente de seguridad en Reddit por utilizar 2FA ...
- Autor ransomware SamSam ha ganado casi 6 millones ...
-
▼
agosto
(Total:
13
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Alertan de los peligros de utilizar un puerto USB público para cargar móvil
Podemos encontrar cargadores USB públicos en una gran variedad de lugares: desde aeropuertos u oficinas, hasta plazas, parques o museos, y cada vez con más frecuencia. La comodidad de cargar nuestros celulares en espacios públicos concurridos nos permite seguir conectados en todo momento, pero ¿cómo puede un atacante aprovecharse de un cargador USB público?
Hoy en día, la mayoría de los conectores USB se rigen por estándares que soportan operaciones de transferencia de archivos y de carga en paralelo, como los USB 3.0 o el más reciente USB-C. Si bien los estándares modernos ofrecen una velocidad de carga mayor, también lo hacen con la velocidad de transferencia de archivos. Esto puede ser beneficioso, por ejemplo, a la hora de hacer una copia de seguridad de nuestros archivos a una computadora mientras cargamos la batería de nuestro celular, pero también puede permitir la transferencia de información indebida.
El periodista Brian Krebs denominó como Juice Jacking y que consiste en alterar con fines maliciosos la fuente de carga que proporciona “jugo” o energía.
Juice Jacking: el riesgo de los cargadores USB públicos maliciosos
Del mismo modo que al conectar el teléfono a un ordenador se puede acceder a su memoria, al enchufar el teléfono a este puerto USB público, cualquiera podría tener acceso a la información almacenada e introducir un malware, por ejemplo.
En 2016, la firma de seguridad informática Kaspersky demostró como a través de un puerto USB se podía acceder a información de tu 'smartphone', ya sea iOS o Android, o infectarlo con algún 'malware'
Los puertos USB se diseñaron no solo para dar carga, sino también para transferir datos. Así que sea cuál que sea el USB al que esté conectado el teléfono, se crea una conexión durante la que se transmiten algunos datos. Los teléfonos que más datos transfieren son los que vienen con Android 4.x o anterior ya que por defecto utilizan el Protocolo de Transferencia de Medios (MTP por sus siglas en inglés)
Para evitar disgustos, lo más recomendable es llevar consigo una batería externa (en inglés Power Bank), que además puede ser cargada fácilmente y con total seguridad en los puertos USB públicos.
Otra opción es apagar el teléfono móvil antes de cargarlo, para dificultar así a los posibles atacantes el acceso a los datos privados.
En las últimas versiones de Android nos aparece una notificación avisando de que un ordenador quiere tener acceso al móvil.
Bloquear el teléfono lo salvará de quedarse al descubierto, pero, centrémonos en los datos que se transmiten por el puerto USB incluso cuando el teléfono está únicamente en modo de carga (y bloqueado). El tamaño de los datos varía, depende de la plataforma del móvil y del sistema operativo del sistema anfitrión, pero en cualquier caso, no solo carga, sino que también han averiguado que se transmiten datos, como por ejemplo el nombre del dispositivo, el nombre del proveedor y el número de serie.
¿Cómo es esto posible?
Se lleva a cabo mediante un sistema heredado de comandos conocido como “comandos AT“, desarrollado unas décadas atrás para permitir las comunicaciones entre módem y PC. Más tarde, se incluyó en el estándar GSM y hoy en día lo soportan todos los smartphones. Para que te hagas una idea de lo que se puede hacer utilizando comandos AT: permitirían que un atacante obtuviera tu número de teléfono y descargara los contactos guardados en la tarjeta SIM.
Los usuarios pueden llevar encima un cable USB que sea exclusivo de carga y no permita la transferencia de datos, como la mayoría de los cables USB que se venden junto a los terminales.
Del mismo modo que no deberíamos conectar nuestro teléfono en cualquier punto de carga público, tampoco deberíamos conectar una llave o pendrive USB encontrada en la calle u olvidada en la universidad.
Bloquear o restringir los puertos USB del ordenador y aplicar políticas de grupo en sistemas Windows para mitigar el posible daño causado por una memoria USB maliciosa.
En un estudio por los investigadores de Google y de las universidades de Illinois y Michigan dejaron alrededor de 300 memorias USB en el campus de la Universidad de Illinois en Urbana-Champaign y observaron cuántas eran efectivamente conectadas a las máquinas de los estudiantes. Descubrieron que los usuarios recogieron, conectaron e hicieron clic en archivos en casi la mitad de las unidades, concretamente en un 48% de las unidades.
Existen hasta 29 tipos de ataques diferentes vía USB
Ran Yahalom, investigador de la Universidad de Ben-Gurion, publicó el año pasado un artículo con la ayuda de el Dr. Nir Nissim, jefe del laboratorio de malware del Centro de Investigación de Seguridad Cibernética en la Universidad Ben-Gurión, y Yuval Elovici, jefe del Centro de Investigación de Seguridad Cibernética de BGU (CSRC). En dicho artículo se exponen 29 nuevos tipos de ataques USB que pueden poner en riesgo desde nuestro smartphone hasta nuestro portátil.
1) Rubber Ducky Bash Bunny (Tipos de BadUSB)
2) PHUKD/URFUKED attack platforms
3) USBdriveby -
4) Evilduino
5) Unintended USB channel -
6) TURNIPSCHOOL (COTTONMOUTH-1)
7) RIT attack via USB mass storage
8) Attacks on wireless USB dongles - KeySweeper
9) Default Gateway Override
10) Smartphone-based HID attacks - first described in a research paper
11) DNS Override by Modified USB Firmware
12) Keyboard Emulation by Modified USB Firmware
13) Hidden Partition Patch14) Password Protection Bypass Patch -
15) Virtual Machine Break-Out -
16) Boot Sector Virus
17) iSeeYou -
18) CVE-2010-2568 .
19) USB Backdoor into Air-Gapped Hosts - attack used by the Fanny malware,
20) Data Hiding on USB Mass Storage Devices
21) AutoRun Exploits -
22) Cold Boot Attacks - aka the RAM dump attack.
23) Buffer Overflow based Attacks -
24) Driver Update
25) Device Firmware Upgrade (DFU) -
26) USB Thief - a USB flash drive based data-stealing malware that was recently discovered by ESET.
27) Attacks on Smartphones via the USB Port - attackers can hide and deliver malware (malicious) via USB phone chargers.
28) USBee attack
29) USB Killer
El FBI advirtió sobre cargadores USB que esconden keyloggers
Teléfonos con carga rápida: USB vs cargador
- ¿Qué es más rápido? ¿Cargador o USB?
Depende de varios factores, pero tanto el puerto como el cable deben ser USB 3.0
Aunque lo habitual es tirar de cargador, especialmente ahora que muchos modelos ya cuentan con la carga rápida, hay muchos que también optan por conectar el móvil al ordenador con USB para recuperar batería. Existe la creencia, además, de que este método hace que el teléfono se recargue más rápido. ¿Es cierto?
Varias webs especializadas han analizado este tipo de carga para dar una respuesta. Así, desde Fossbytes, Superuser y Computer Hoy señalan que la rapidez de carga con USB dependerá de varios factores, como ocurre cuando se usa un cargador u otro conectado a la red.
- Puerto USB 3.0 ofrece hasta 900 mA de carga
- Puerto USB 2.0 llega a suministrar hasta 500 mA.
La capacidad máxima de la batería puede provocar (si acepta como mucho 500 mA) que un USB 3.0 tenga el rendimiento de un 2.0. Esto ocurre también por compatibilidades del software del dispositivo, pero en este caso la limitación suele ser desactivada por los propios sistemas operativos instalados en el ordenador. Esta limitación de 500 mA también tendrá lugar usas un cable USB 2.0 conectado a un puerto USB 3.0.
En suma, el móvil conectado al ordenador se cargará más rápido si usamos un cable USB 3.0 a un puerto que también sea 3.0. Además, la batería y el sistema operativo deben permitir la carga rápida a través de USB y no sólo a través del cargador.
Para saber si un cargador de móvil es más rápido que otro debemos mirar la información que acompaña al cargador.
- Es el fabricante el que acompaña al smartphone de un cargador según su intensidad de carga soportada.
- A la hora de usar otros habrá que fijarse en la información que acompaña al cargador.
- El apartado OUTPUT contiene los valores Voltios y Amperios (este último es el que indicará la velocidad del cargador).
- Voltios (V, voltaje, tensión): será la referencia para poder usar otros cargadores. Pasarse de ese voltaje puede provocar que quememos la batería.
- Amperios (A, intensidad): este es el apartado del que depende la rapidez de carga. Cuantos más amperios, más rápida será la carga. Si usamos otro que tenga diferentes amperios al nuestro puede ocurrir que recaliente el móvil, tanto si la intensidad es mayor como si es menor que la de nuestro cargador.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.