NOVEDADES

G Data USB Keyboard Guard [Novedad en protección contra dispositivos USB manipulados]

Información

Las infecciones informáticas provocadas por el malware almacenado en las memorias USB no son ni mucho menos una novedad. Sí lo es sin embargo que se pueda modificar el firmware de estas memorias (y, por extensión, de cualquier periférico USB) para hacerse pasar por un dispositivo diferente una vez conectadas al ordenador, lo que constituye un nuevo y hasta ahora totalmente inadvertido modo de infección. Esto es lo que descubrieron los expertos en seguridad del SRLabs (Security Research Labs) de Berlín. La demostración de este nuevo patrón de ataque tuvo lugar en la conferencia Black Hat de Las Vegas a principios de agosto: el firmware de los dispositivos USB puede ser modificado para que puedan hacerse pasar por cualquier tipo de dispositivo una vez conectados al PC. Así, una aparentemente inofensiva memoria USB podría loguearse en el sistema como un teclado y utilizarse para escribir líneas de código en la interfaz PowerShell. El atacante sería entonces capaz de tomar el control de la máquina infectada. El ataque es posible porque los dispositivos USB (impresoras, cámaras, memorias y, en general, cualquier otro de estos periféricos) son considerados como seguros y, por tanto, con amplios accesos al sistema. Los expertos en seguridad de G DATA han desarrollado una herramienta que protege de los dispositivos USB manipulados.

Dispositivos con permisos de teclados
 
Aunque de momento no existe constancia de un ataque real, las consecuencias potenciales de este nuevo tipo ataque serían muy graves. «Si se reescribe el firmware, cada dispositivo USB puede convertirse en una amenaza potencial», explica Ralf Benzmüller, responsable de G DATA Security Labs, ante la gravedad de la situación. La forma más dañina y eficaz de llevar a cabo estos ataques sería mediante dispositivos capaces de hacerse pasar por teclados USB. Esto permite al atacante escribir código en interfaces como PowerShell y, en consecuencia, conseguir el control del ordenador infectado. Llegados a este punto, es imposible distinguir estas acciones de las de un teclado real y, por tanto, la detección por parte de las soluciones de seguridad se vuelve muy complicada. 

G DATA USB Keyboard Guard bloquea dispositivos USB con funciones de teclado
 
El fabricante de soluciones alemán G DATA ha decidido responder rápidamente a esta amenaza desarrollando una aplicación que ofrece protección contra la más probable y dañina forma de ataque de estos USB infectados, aquellos que se hacen pasar por un teclado. Si el sistema detecta un nuevo teclado USB, la aplicación de G DATA impedirá preventivamente su acceso al sistema y mostrará una ventana emergente. El usuario puede entonces comprobar que efectivamente ha conectado un teclado y permitir o impedir permanentemente el acceso. Si el dispositivo en cuestión ha sido manipulado (una memoria o una webcam infectadas) se podrá bloquear permanente.


Cómo instalar G DATA USB KEYBOARD GUARD:
 
• Haz doble clic en el archivo descargado para que comience la instalación. Selecciona lenguaje y haz clic en “Next”.
• Haz clic en “Installation" again. Confirma el acuerdo de licencia marcando “Accept & install".
• Una vez terminada la instalación es necesario reiniciar el PC.
• El PC está ahora protegido. Si el sistema detecta un nuevo teclado, G DATA USB KEYBOARD GUARD lo bloqueará y mostrará un mensaje de advertencia. El usuario decidirá entonces si acepta "Allow keyboard" o bloquea "Block keyboard" el nuevo teclado. G DATA USB KEYBOARD GUARD recordará tu decisión para cada dispositivo de forma que no sea necesario repetir el proceso cada vez que sean conectados. 


 Ficha técnica

Sistemas: Windows XP, Vista, 7, 8, 8.1 - 32 y 64 bits
Tamaño: 11,3 mb
Idiomas: ingles
Compresor: Winrar
Servidor: Secure upload/Freakshare

Publicar un comentario

0 Comentarios