21Jul

¿Cuáles son los peligros de una unidad USB que no es de confianza?

Usar una unidad USB de confianza que posea en su sistema operativo actualizado y bien protegido es una cosa, pero ¿qué sucede si su mejor amigo pasa por su unidad USB y quiere que usted le copie algunos archivos?¿La unidad USB de tu amigo supone algún riesgo para tu sistema bien protegido, o es solo miedo infundado?

Pregunta de hoy &La sesión de respuesta nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web Q & A dirigida por la comunidad.

Imagen cortesía de Wikimedia Commons.

Pregunta

SuperUser reader E M quiere saber cuáles podrían ser los peligros de una unidad USB no confiable:

Supongamos que alguien quiere que copie algunos archivos a su unidad USB.Estoy ejecutando Windows 7 x64 completamente corregido con AutoRun desactivado( a través de la Política de grupo).Inserto la unidad USB, la abro en el Explorador de Windows y copio algunos archivos en ella. No ejecuto ni veo ninguno de los archivos existentes.¿Qué cosas malas podrían pasar si hago esto?

¿Qué tal si hago esto en Linux( digamos, Ubuntu)?Tenga en cuenta que estoy buscando detalles de riesgos específicos( si los hay), no "sería más seguro si no hace esto".

Si tiene un sistema actualizado y bien asegurado, ¿existe algún riesgo de una unidad USB que no es de confianza si solo lo conecta y copia en él, pero no hace nada más?

La respuesta Los colaboradores de

SuperUser sylvainulg, steve y Zan Lynx tienen la respuesta para nosotros. Primero, sylvainulg:

Menos impresionante, el explorador de archivos GUI explorará archivos para crear miniaturas. Cualquier exploit basado en ttf,( inserte un tipo de archivo compatible con Turing aquí) basado en ttf que funcione en su sistema podría iniciarse pasivamente cayendo el archivo y esperando a que sea escaneado por el procesador de miniaturas. La mayoría de los exploits que conozco son para Windows, pero no subestimes las actualizaciones de libjpeg.

Seguido por steve:

Existen varios paquetes de seguridad que me permiten configurar un script AutoRun para Linux o Windows, ejecutando automáticamente mi malware tan pronto como lo conecte. Lo mejor es no enchufar dispositivos que no¡confianza!

Tenga en cuenta que puedo adjuntar software malicioso a prácticamente cualquier tipo de ejecutable que desee, y para prácticamente cualquier sistema operativo. Con AutoRun desactivado, DEBERÍA estar seguro, pero OTRA VEZ, no confío en dispositivos de los que soy incluso un poco escéptico.

Para ver un ejemplo de lo que puede hacer esto, consulte El kit de herramientas de Social-Engineer( SET) .

La ÚNICA manera de estar verdaderamente seguro es arrancar una distribución de Linux en vivo con el disco duro desenchufado, montar la unidad USB y echar un vistazo. Aparte de eso, estás tirando los dados.

Según lo sugerido por otros, es imprescindible que desactive la red. No ayuda si su disco duro es seguro y toda su red se ve comprometida.

Y nuestra respuesta final de Zan Lynx:

Otro peligro es que Linux intente montar cualquier ( broma suprimida aquí) .

Algunos de los controladores del sistema de archivos no están libres de errores. Lo que significa que un hacker podría encontrar un error en, digamos, squashfs, minix, befs, cramfs o udf. Luego, el hacker podría crear un sistema de archivos que aproveche el error para hacerse cargo de un kernel de Linux y ponerlo en una unidad USB.

Esto también podría sucederle a Windows. Un error en el controlador FAT, NTFS, CDFS o UDF podría abrir Windows a una toma de control.

Como puede ver en las respuestas anteriores, siempre hay una posibilidad de riesgo para la seguridad de su sistema, pero dependerá de quién( o qué) haya tenido acceso a la unidad USB en cuestión.

¿Tiene algo que agregar a la explicación? Suena apagado en los comentarios.¿Desea leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Mira el hilo de discusión completo aquí.