/ / / ¿Cuáles son los peligros de una unidad USB no confiable?

¿Cuáles son los peligros de una unidad USB no confiable?

blue-jewel-case-usb-flash-drive

Usando unidades USB confiables que posee en suEl sistema operativo actualizado y bien protegido es una cosa, pero ¿qué pasa si su mejor amigo se detiene con su unidad USB y quiere que le copie algunos archivos? ¿La unidad USB de su amigo presenta algún riesgo para su sistema bien protegido, o es solo un miedo sin fundamento?

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web de preguntas y respuestas dirigida por la comunidad.

Imagen cortesía de Wikimedia Commons.

La pregunta

El lector SuperUser E M quiere saber cuáles podrían ser los peligros de una unidad USB no confiable:

Supongamos que alguien quiere que copie algunos archivos asu unidad USB Estoy ejecutando Windows 7 x64 completamente parcheado con AutoRun desactivado (a través de la Política de grupo). Inserto la unidad USB, la abro en el Explorador de Windows y le copio algunos archivos. No ejecuto ni veo ninguno de los archivos existentes. ¿Qué cosas malas podrían pasar si hago esto?

¿Qué pasa si hago esto en Linux (por ejemplo, Ubuntu)? Tenga en cuenta que estoy buscando detalles de riesgos específicos (si los hay), no "sería más seguro si no hace esto".

Si tiene un sistema actualizado y bien protegido, ¿existe algún riesgo en una unidad USB no confiable si solo la conecta y copia archivos, pero no hace nada más?

La respuesta

Los contribuyentes de SuperUser sylvainulg, steve y Zan Lynx tienen la respuesta para nosotros. Primero, sylvainulg:

Menos impresionante, su navegador de archivos GUInormalmente explora archivos para crear miniaturas. Cualquier exploit basado en pdf, basado en ttf, (inserte un tipo de archivo compatible con Turing aquí) que funcione en su sistema podría lanzarse pasivamente al soltar el archivo y esperar a que el renderizador de miniaturas lo escanee. Sin embargo, la mayoría de los exploits que conozco son para Windows, pero no subestimes las actualizaciones para libjpeg.

Seguido por steve:

Hay varios paquetes de seguridad que me permitenconfigurar un script de ejecución automática para Linux o Windows, ejecutando automáticamente mi malware tan pronto como lo conecte. ¡Es mejor no enchufar dispositivos en los que no confía!

Tenga en cuenta que puedo adjuntar software malicioso aprácticamente cualquier tipo de ejecutable que quiera, y para casi cualquier sistema operativo. Con AutoRun desactivado, DEBERÍAS estar a salvo, pero OTRA VEZ, no confío en los dispositivos de los que soy un poco escéptico.

Para ver un ejemplo de lo que puede hacer esto, consulte El kit de herramientas de ingeniero social (SET).

La ÚNICA forma de estar verdaderamente seguro es iniciar una distribución de Linux en vivo con su disco duro desconectado, montar la unidad USB y echar un vistazo. Aparte de eso, estás tirando los dados.

Según lo sugerido por otros, es imprescindible que deshabilite las redes. No ayuda si su disco duro es seguro y toda su red se ve comprometida.

Y nuestra respuesta final de Zan Lynx:

Otro peligro es que Linux intentará montar cualquier cosa (broma suprimida aquí).

Algunos de los controladores del sistema de archivos no están libres de errores. Lo que significa que un hacker podría encontrar un error en, por ejemplo, squashfs, minix, befs, cramfs o udf. Luego, el hacker podría crear un sistema de archivos que explote el error para apoderarse de un kernel de Linux y ponerlo en una unidad USB.

En teoría, esto también podría sucederle a Windows. Un error en el controlador FAT, NTFS, CDFS o UDF podría abrir Windows a una toma de control.

Como puede ver en las respuestas anteriores, siempre existe la posibilidad de riesgo para la seguridad de su sistema, pero dependerá de quién (o qué) haya tenido acceso a la unidad USB en cuestión.


¿Tienes algo que agregar a la explicación? Suena apagado en los comentarios. ¿Desea leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Mira el hilo de discusión completo aquí.