Las conexiones USB, la interfaz más común utilizada a nivel mundial para conectar dispositivos externos a las computadoras, son vulnerables a la 'fuga' de información, lo que las hace aún menos seguras de lo que se pensaba, según ha demostrado una investigación australiana.
Los investigadores de la Universidad de Adelaida probaron más de 50 computadoras diferentes y concentradores USB externos y descubrieron que más del 90% de ellos filtraron información a un dispositivo USB externo. Los resultados se presentarán en el Simposio de Seguridad USENIX en Vancouver, Canadá, la próxima semana.
"Los dispositivos conectados por USB incluyen teclados, limpiadores de tarjetas y lectores de huellas digitales que a menudo envían información confidencial a la computadora", dice el líder del proyecto, Dr. Yuval Yarom, investigador asociado de la Facultad de Informática de la Universidad de Adelaida.
"Se ha pensado que debido a que esa información solo se envía a lo largo de la ruta de comunicación directa a la computadora, está protegida contra dispositivos potencialmente comprometidos.
"Pero nuestra investigación demostró que si un dispositivo malicioso o uno que ha sido manipulado está conectado a puertos adyacentes en el mismo concentrador USB externo o interno, esta información confidencial se puede capturar. Eso significa que se pueden presionar teclas que muestran contraseñas u otra información privadarobado fácilmente "
El Dr. Yarom dice que esta 'fuga de diafonía de canal a canal' es análoga a la fuga de agua de las tuberías. "La electricidad fluye como el agua a lo largo de las tuberías y puede salir", dice. "En nuestro proyecto, demostramos quelas fluctuaciones de voltaje de las líneas de datos del puerto USB pueden monitorearse desde los puertos adyacentes en el concentrador USB ".
La fuga fue descubierta por el estudiante de la Universidad de Adelaida, Yang Su, en la Facultad de Ciencias de la Computación, en colaboración con el Dr. Daniel Genkin Universidad de Pensilvania y la Universidad de Maryland y el Dr. Damith Ranasinghe Laboratorio de identificación automática, Universidad de AdelaidaUtilizaron una lámpara enchufable de novedad barata modificada con un conector USB para "leer" cada pulsación de tecla desde la interfaz USB del teclado adyacente. Los datos se enviaron por Bluetooth a otra computadora.
El Dr. Yarom dice que otra investigación ha demostrado que si las memorias USB se caen al suelo, el 75% de ellas se recogen y se conectan a una computadora. Pero podrían haber sido manipuladas para enviar un mensaje por Bluetooth o SMS a una computadoraen cualquier lugar del mundo.
"El mensaje principal para llevar a casa es que las personas no deben conectar nada a USB a menos que puedan confiar plenamente en él", dice el Dr. Yarom. "Para los usuarios, generalmente significa no conectarse a dispositivos de otras personas. Para organizaciones que requieren más seguridad, toda la cadena de suministro debe validarse para garantizar que los dispositivos sean seguros "
El Dr. Yarom dice que la solución a largo plazo es que las conexiones USB deben rediseñarse para que sean más seguras.
"El USB ha sido diseñado bajo la suposición de que todo lo conectado está bajo el control del usuario y que todo es confiable, pero sabemos que ese no es el caso. El USB nunca será seguro a menos que los datos estén encriptados antes de serexpedido."
Fuente de la historia :
Materiales proporcionado por Universidad de Adelaida . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :