¿Qué es un ataque de caída de USB?
Un ataque de caída de USB se produce cuando un atacante coloca una unidad USB aparentemente inocente que contiene código malicioso cerca de una víctima que podría conectarla a un equipo. Este USB infectado actúa entonces como medio para que los hackers lleven a cabo sus ataques.
¿Cómo se lleva a cabo?
Un ataque de caída de USB se aprovecha de nuestra curiosidad innata, por lo que suele tener éxito. Un usuario que conecta un USB desconocido es vulnerable a los siguientes ataques:
-
Ingeniería social - Este ataque es básico; un usuario hace clic en un archivo esperando encontrar información en él. En cambio, el archivo libera un código malicioso que infecta y daña el equipo.
-
Código malicioso - Este ataque es básico; un usuario hace clic en un archivo esperando encontrar información en él. En cambio, el archivo libera un código malicioso que infecta y daña el equipo.
-
Suplantación de dispositivos de interfaz humana (HID) - la forma más sofisticada de ataque de caída, la suplantación de HID, tiene como objetivo hacer creer a los equipos que el dispositivo USB conectado es un teclado. Una vez conectado, el dispositivo USB inyecta pulsaciones de teclas preconfiguradas que dan a los hackers acceso remoto al sistema.
-
Ataque de día cero - Este ataque se aprovecha de las vulnerabilidades existentes en el software de un equipo. El código malicioso presente en la unidad USB infectada utiliza las vulnerabilidades no parcheadas del software para dañar el sistema. Aunque es similar al ataque de código malicioso, explota específicamente vulnerabilidades ocultas y no puede ser corregido hasta que se implemente un parche.
¿Dónde ha ocurrido antes?
Aunque los ataques de caída de USB son ataques de baja intensidad, han creado problemas en el pasado.
-
El ataque del gusano Stuxnet - En enero de 2010, varias centrifugadoras de la instalación nuclear iraní de Natanz empezaron a fallar. Pocos días después, muchos de los equipos de las instalaciones empezaron a fallar por razones desconocidas, lo que provocó un descenso de la productividad. Una investigación apuntó a un gusano llamado Stuxnet que se había introducido en los sistemas a través de un USB que se encontró abandonado. La unidad USB infectada se conectó al equipo de un trabajador y el gusano se propagó a otros equipos. Este gusano permitió a sus perpetradores acceder al sistema, donde pudieron controlar el funcionamiento de la planta nuclear y reducir su eficiencia en un 30% aproximadamente. Este fue uno de los ataques más conocidos de la historia que se originó a partir de un ataque de caída de USB.
-
El ataque cibernético del ejército estadounidense - En 2008, una unidad USB infectada que se dejó en el aparcamiento de una instalación de defensa estadounidense en Medio Oriente se conectó a un equipo portátil. A continuación, el código malicioso se desató y se extendió sin ser detectado a los sistemas clasificados y no clasificados. El gusano identificó y filtró datos sensibles a través de puertas traseras a un servidor remoto. Los militares dedicaron casi 14 meses a limpiar el gusano de sus redes.