exploit

USBee, exploit que permite hackear PCs aislados de la red

Un equipo de expertos en ciberseguridad de la Universidad Ben Gurion, en Israel, han desarrollado un concepto de exploit capaz de interceptar el tráfico en equipos “aislados” de la red utilizando solamente unidades USB externas. Os presento a USBee.

Gracias a las revelaciones de Snowden –en parte- nos hemos ido enterado en los últimos años de como los atacantes consiguen que aparatos USB modificados, con sistemas de emisión por radio-frecuencia implantados, exfiltren datos de forma silenciosa desde nuestro equipo a otro controlado por un tercero.

Así es como lo explican en los descubridores de USBee:

Al contrario de lo que sucede con otros métodos, el nuestro no requiere de ningún hardware específico que emita por RF, dado que utiliza el bus interno del USB. También hemos analizado la generación de señales, su transmisión, recepción y algoritmos de demodulación.

Funcionamiento de USBee

Los detalles de este método de hackeo llevado a cabo por los expertos de la universidad israelí han publicado recientemente el siguiente informe. Afirman que USBee es un método basado únicamente en software que permite conseguir revelar y transmitir datos a distancias cortas.

Esto se consigue utilizando una escucha sobre las emisiones electromagnéticas que produce el bus interno de datos del USB. Es decir, que no importa que el dispositivo esté aislado de internet y de presencia humana cercana.

El alcance de escucha está en torno a 8 metros como máximo para tener garantía de éxito.

No nos engañemos, la velocidad que ofrece USBee no es alta –en torno a 80 bytes por segundo- pero sí que es suficiente para obtener, por ejemplo, una clave de cifrado de 4096 bits en unos 10 segundos.

El dispositivo de escucha

Cuando se recibe la señal capturada desde el bus de datos ajeno, esta es procesada por una radio basada en GNU/Linux y que dispone de receptor y demodulador (porque hay que convertir la señal que llega).

Este software no precisa de tener ningún derecho especial sobre el dispositivo USB. Respecto al coste, podemos estimar que USBee requiere un hardware muy discreto, en torno a 25 € para poder empezar.

Este equipo ha desarrollado previamente otros sistemas de espionaje informático como el conocido AirHopper y otros como BitWhisper, GSMem y Fansmitter.

Por último, hay que tener claro que, mientras estas técnicas son teóricamente posibles, su uso en escenarios reales es altamente complicado. Para poder comprometer la seguridad de un PC, primero debe ser infectado con malware. Sin embargo, dado el bajo coste y amplia presencia de aparatos USB, técnicas como la descrita aquí podrían multiplicarse en el futuro.

Accede aquí al documento técnico sobre USBee

Un comentario en “USBee, exploit que permite hackear PCs aislados de la red

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s