BadUSB práctico ataque y defensa, charla de Ernesto Sánchez y Joel Beleña en la comunidad Hack&Beers.

BadUSB práctico: ataque y defensa

Hace apenas unos tres años las investigaciones de Karsten Nohl y Jakob Lell que presentaron en la conferencia de seguridad Black Hat revolucionaron el panorama de la seguridad pues pusieron sobre la mesa una vulnerabilidad que parecía el inicio de un apocalipsis informático y que llegaban en forma de vulnerabilidad en los dispositivos USB.

Este fue el origen de los llamados BadUSB que parecía que iban a sembrar el pánico destruyendo todo a su paso. Pero ni tanto ni tan poco. Es cierto que los BadUSB suponen un riesgo muy importante para la seguridad pero el tiempo ha llegado a demostrar que esta amenaza, aunque muy real, no ha alcanzado esos niveles que podían presuponerse en un principio.

BadUSB son dispositivos modificados (principalmente pendrives) gracias a una técnica que permite modificar el firmware de los USB para hacerlos pasar por un teclado u otro dispositivos y así poder cargar código en los dispositivos en los que se conecte que bien pueden ser ordenadores o dispositivos móviles algo que suena cuanto menos interesante o inquietante, según se mire.

Así que para conocer más en profundidad en qué consiste BadUSB tanto desde un punto de vista de ataque como de defensa en esta ocasión comparto la charla que ofrecieron Ernesto Sánchez y Joel Beleña en la comunidad Hack&Beers con motivo de las Jornadas de seguridad informática MorterueloCON.

Debo reconocer que grabé esta charla a pulso y con el ruido propio de un restaurante en el que se cena mientras se ofrece una charla al puro estilo H&B así que pido disculpas por adelantado a todos aquellos que consideren que la calidad de la imagen o del audio podía ser mejor.

Ernesto Sánchez (@ernesto_xload), interesado en la seguridad informática, el hacking, el hardware y DIY, mayormente autodidacta, emprendedor actualmente trabajando en Phoenix Intelligence Security y Joel Beleña (@Jow_BL) es estudiante de Ingeniería informática en la UPM, donde trabaja como becario en un laboratorio haciendo análisis de malware.

BadUSB: ataque y defensa. Contramedidas

La charla para analizar los dispositivos BadUSB tanto desde la perspectiva de ataque como desde la defensa, y que está disponible a continuación tanto en vídeo como en podcast, está estructurada en tres partes a cargo de Ernesto Sánchez más la parte práctica sobre dispositivos móviles realizada por Joel Beleña:

  • Una parte de introducción en la que se explica el origen y qué es BadUSB, se detallan los dispositivos usados y los tipos de ataques que suelen ser muy dirigidos por las características que distinguen a estos dispositivos que se modifican para un fin particular.
  • Otra parte más práctica dedicada al ataque donde se describe en profundidad el Phoenix Ovipositor: componentes, funcionamiento, expansiones y posibilidades de ataque.
  • La parte práctica centrada en los dispositivos móviles como vectores de ataque que resultó más explicativa por ‘el efecto demo’.
  • La última parte dedicada a defensa con un repaso a cinco contramedidas que se pueden poner en marcha para evitar el efecto dañino de los BadUSB: medidas en el ordenador y en el hardware, el control de dispositivos de ESET, Shielducky, Patito hunter y en dispositivos móviles.

En esta ocasión la recomendación ideal para complementar esta charla sería el ciberdebate ‘Ciberarmas ¿un peligro en manos de cualquiera‘ y obviamente la charla sobre ArDucky, lo que viene siendo un Rubber Ducky construido con arduino complementada con esta otra ‘ArDucky. Microcontroladores y Rubber Ducky‘.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    { «@context»: «https://schema.org», «@type»: «VideoObject», «name»: «BadUSB práctico: ataque y defensa», «@id»: «https://www.yolandacorral.com/badusb-ataque-y-defensa/#videoobject», «datePublished»: «2017-05-01», «description»: «Un interesante repaso a la historia de los BadUSB y a los diferentes tipos de ataques dirigidos que se pueden realizar con ellos junto a una parte práctica en la que se explica cómo se puede usar Phoenix Ovipositor para ataque y la serie de contramedidas que se pueden aplicar para protegerse de estos dispositivos maliciosos. Una charla ofrecida por Ernesto Sánchez y Joel Beleña en la comunidad Hack&Beers especial MorterueloCON.», «thumbnailUrl»: «https://www.yolandacorral.com/wp-content/uploads/BadUSB-ataque-y-defensa-canal-Palabra-de-hacker-1.jpg», «uploadDate»: «2017-05-01», «duration»: «PT47M12S», «publisher»: { «@type»: «Organization», «name»: «Palabra de hacker by Yolanda Corral», «logo»: { «@type»: «ImageObject», «url»: «https://www.yolandacorral.com/wp-content/uploads/Logo-Palabra-de-hacker-ciberseguridad-de-tu-a-tu.png», «width»: 60, «height»: 60 } }, «embedUrl»: «https://youtu.be/RK53Vv_YCKs» }

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.