¿Cuáles son los peligros de una unidad USB no confiable?
Usar una de las unidades USB de confianza que posee en su sistema operativo actualizado y bien protegido es una cosa, pero ¿qué sucede si su mejor amigo se detiene con su unidad USB y quiere que le copie algunos archivos? ¿El dispositivo USB de su amigo representa un riesgo para su sistema bien protegido, o es simplemente un miedo sin fundamento??
La sesión de Preguntas y Respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, un grupo de sitios web de preguntas y respuestas impulsado por la comunidad..
Imagen cortesía de Wikimedia Commons..
La pregunta
El SuperUser reader E M quiere saber cuáles podrían ser los peligros de una unidad USB no confiable:
Supongamos que alguien quiere que copie algunos archivos en su unidad USB. Estoy ejecutando Windows 7 x64 totalmente parcheado con AutoRun desactivado (a través de la Política de grupo). Inserto la unidad USB, la abro en el Explorador de Windows y le copio algunos archivos. No ejecuto ni veo ninguno de los archivos existentes. ¿Qué cosas malas podrían pasar si hago esto??
¿Qué pasa si hago esto en Linux (por ejemplo, Ubuntu)? Tenga en cuenta que estoy buscando detalles de riesgos específicos (si los hay), no "sería más seguro si no lo hace".
Si tiene un sistema que está actualizado y bien protegido, ¿existen riesgos por una unidad USB que no sea de confianza si solo lo conecta y copia archivos, pero no hace nada más??
La respuesta
Los contribuyentes de Superusuario, sylvainulg, steve y Zan Lynx tienen la respuesta para nosotros. En primer lugar, Sylvainulg:
De manera menos impresionante, su navegador de archivos GUI normalmente explorará archivos para crear miniaturas. Cualquier vulnerabilidad basada en pdf, basada en ttf (inserte aquí el tipo de archivo habilitado para Turing) que funcione en su sistema podría lanzarse pasivamente al soltar el archivo y esperar a que el renderizador de miniaturas lo explore. Sin embargo, la mayoría de las vulnerabilidades que conozco son para Windows, pero no subestimes las actualizaciones para libjpeg.
Seguido por steve:
Hay varios paquetes de seguridad que me permiten configurar un script de ejecución automática para Linux O Windows, que ejecuta automáticamente mi malware tan pronto como lo conectas. Lo mejor es no conectar dispositivos en los que no confías.!
Tenga en cuenta que puedo adjuntar software malicioso a casi cualquier tipo de ejecutable que yo quiera, y para casi cualquier sistema operativo. Con AutoRun desactivado, DEBERÍA estar seguro, pero OTRA VEZ, no confío en los dispositivos sobre los que soy incluso un poco escéptico.
Para ver un ejemplo de lo que puede hacer esto, echa un vistazo a El kit de herramientas del ingeniero social (SET).
La ÚNICA manera de estar realmente seguro es iniciar una distribución de Linux en vivo con el disco duro desconectado, montar la unidad USB y echar un vistazo. Aparte de eso, estás tirando los dados.
Como lo sugieren otros, es una obligación que deshabilite la red. No ayuda si su disco duro es seguro y toda su red se ve comprometida.
Y nuestra respuesta final de Zan Lynx:
Otro peligro es que Linux intente montar cualquier cosa. (broma suprimida aquí).
Algunos de los controladores del sistema de archivos no están libres de errores. Lo que significa que un hacker podría potencialmente encontrar un error en, por ejemplo, squashfs, minix, befs, cramfs, o udf. Luego, el hacker podría crear un sistema de archivos que explote el error para controlar un kernel de Linux y ponerlo en una unidad USB.
Teóricamente, esto también podría pasarle a Windows. Un error en el controlador FAT, NTFS, CDFS o UDF podría abrir Windows para una toma de control.
Como puede ver en las respuestas anteriores, siempre existe un riesgo para la seguridad de su sistema, pero dependerá de quién (o qué) haya tenido acceso a la unidad USB en cuestión..
¿Tienes algo que agregar a la explicación? Apaga el sonido en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange con experiencia en tecnología? Echa un vistazo a la discusión completa aquí.