Seguridad física, un vector menospreciado.

Publicado por Miguel Tovar on 24-ene-2017 18:24:33

El acceso físico a los equipos donde almacenamos nuestra información crítica resulta en muchas ocasiones un punto de vulnerabilidad del que no somos conscientes. Existen múltiples ataques que van dirigidos al eslabón más débil: el factor humano. Usualmente por descuido, falta de conciencia de seguridad, o por exceso de confianza, exponemos nuestros dispositivos al acceso por parte de personas que pueden extraer, eliminar o modificar nuestra información y en algunos casos realizar otras acciones que hacen parte de ataques mas sofisticados.

Rubber Ducky

La mayoría de los sistemas operativos modernos cuentan con el estándar HID (Human Interface Device), para la conexión de teclados, mouse, tabletas gráficas o joystick, entre otros. La idea fundamental de este estándar es un conexión rápida y sin instaladores de dispositivos de interacción humana mediante un puerto USB.

rubber duckyRubber ducky (Pato de Goma) es un dispositivo de almacenamiento USB (pendrive) que ha sido modificado para simular un terminal HID. Al conectar el Rubber Ducky a una computadora, el sistema operativo reconoce el dispositivo como si se conectara un teclado USB y un usuario ejecutara líneas de comando. En otras palabras, es como si le diéramos a un atacante un teclado para que ejecute instrucciones en nuestra sesión de trabajo, lo que podría resultar catastrófico.

Rubber Ducky cuenta con una memoria SD donde se almacenan las instrucciones que se ejecutan al momento en que se conecta a una computadora, y gracias a la flexibilidad que brinda el lenguaje de programación, la variedad de ataques que se pueden realizar son tan amplios como la imaginación lo permita. Solo es necesario crear las condiciones adecuadas para poder insertar la USB en el computador de la víctima. A continuación un listado de las cosas que comunmente se ejecutan a través de este dispositivo:

  1. Robar información de sesiones abiertas en el navegador.
  2. Robar contraseñas almacenadas en el navegador.
  3. Hacer captura de pantalla sobre el escritorio y carpetas importantes.
  4. Recolectar información sobre el sistema operativo.
  5. Subir la información a un servidor ftp.
  6. Agregar usuario con permisos de administrador.
  7. Crear una puerta trasera a través del Wi-Fi.
  8. Bloquear programas de forma sigilosa .
  9. Descargar e infectar con malware la máquina.

Un hecho importante de este tipo de ataques, es que los sistemas operativos confían en los dispositivos de interfaz humana, y por tanto los métodos tradicionales de antivirus y otros mecanismos de protección contra códigos maliciosos resultan poco efectivos.

Otro aspecto interesante es que una USB Rubber Ducky tiene el mismo aspecto que una USB de almacenamiento, lo que hace que resulte muy complicado para un usuario incauto distinguir si puede ser riesgosa.

Mantenga sus equipos a salvo con simples acciones

La mejor manera de estar a salvo ante este tipo de ataques resulta tan simple, que normalmente son ignoradas por las personas. A continuación un par de tips que lo podrían mantener a salvo:

  • Nunca deje su equipo desatendido. Infectar una maquina con una rutina para extraer información con un Rubber Ducky tan solo lleva unos cuantos segundos. En caso de alejarse de la estación de trabajo, bloquee la sesión.
  • No acepte USB de desconocidos. No es posible saber cuándo nos están estregando una USB con un Pato de Goma escondido.

Topics: Endpoint