Tu ratón y teclado inalámbricos NO son seguros ! [ Videos ]

Estos dispositivos que tan cómodos nos resultan no son seguros !

Estos dispositivos que tan cómodos nos resultan no son seguros !

Los problemas que sufrías por culpa de la maraña de cables conectados a tu computadora

se acabaron el día que descubriste los periféricos inalámbricos.

Desde que te compraste un teclado y un ratón capaces de conversar con el equipo de sobremesa sin tener que estar unidos físicamente a él, ya no has querido volver a saber nada de los que necesitaban un cable.

Hasta has reemplazado el ‘touchpad’ del portátil por un ratón que se comunica con un pequeño conector USB como por arte de magia.

Sin embargo, un grupo de expertos en seguridad se ha dado cuenta de que estos dispositivos que tan cómodos nos resultan no son seguros. Un ciberdelincuente podría tomar el control remoto del ordenador aprovechándose de los teclados y ratones inalámbricos de al menos siente grandes compañías (Logitech, Dell, Microsoft, HP, Amazon, Gigabyte y Lenovo).

La falla [ u hoyo ] de seguridad afecta a los millones de dispositivos que utilizan chips de la marca Nordic Semiconductor. Estos chips permiten establecer una comunicación de radio de corto alcance con el ordenador. Aunque permiten el cifrado de la comunicación, es el propio fabricante el que tiene programar el ‘firmware’ para que la conexión entre el ordenador y el dispositivo sea segura. Sin embargo, muchas compañías ni siquiera toman la precaución de cifrar las transmisiones.

VIDEO “A”

De todos modos, en la mayoría de casos tampoco sirve de mucho. Las compañías que sí las cifran no comprueban después que el dispositivo que se encuentra transmitiendo es el legítimo. De esta forma, estos expertos en seguridad no se han aprovechado de una única vulnerabilidad, sino de varios problemas diferentes en el ‘firmware’ de los teclados y ratones que incluyen estos chips para demostrar que es posible realizar el ataque.

crazyradio-usb

Con un sencillo y asequible adaptador USB provisto de una antena y un ordenador portátil, han demostrado que es posible inmiscuirse en el protocolo de radio con el que estos dispositivos se comunican con el USB y enviar sus propias órdenes. Para conseguirlo, el ordenador tiene que estar relativamente cerca de la antena, si bien han sido capaces de controlar algunos dispositivos inalámbricos Lenovo a 180 metros de distancia.

Millones de redes y miles de millones de computadoras vulnerables a los ataques.

Así que cualquier atacante que utilice el método que estos investigadores han descubierto podría lograr que nuestro ordenador le obedezca sin necesidad de teclear o mover el ratón con su mano. Simplemente, sus mandatos se harían pasar por los de esos dispositivos sin que el PC notara ninguna diferencia.

Ahora bien, ¿qué puede hacer un ciberatacante una vez que se ha beneficiado de la vulnerabilidad de estos dispositivos para acceder remotamente al ordenador? En realidad, no demasiado. Aunque acceda al equipo, no puede ver la pantalla, por lo que simplemente desbloquearlo podría resultarle ya una tarea difícil, especialmente si no conoce la contraseña.

Según estos expertos, en caso de que el ordenador está desbloqueado, el ciberdelincuente sí podría lograr en poco tiempo descargar ‘malware’ que les permitiera posteriormente conseguir manejarlo completamente.

Eso sí, el atacante tendrá solo los privilegios de los que disponga el usuario legítimo del ordenador. Si el equipo está en una oficina, seguramente no tenga los permisos de administrador necesarios para instalar un programa malicioso tan fácilmente.

keysweeper

Por el momento, un portavoz de Logitech ha señalado que “la vulnerabilidad sería compleja de replicar” y que se trata de una “difícil e improbable vía de ataque“. Pese a ello, la compañía ha decidido desarrollar una actualización de ‘firmware’ para los dispositivos afectados.

Por su parte, Lenovo ha señalado que ofrecerá la opción de reemplazar gratuitamente los dispositivos a todos los clientes que lo deseen. Sin embargo, Microsoft tan solo ha declarado que lanzarán una actualización cuando les sea posible.

No es la primera vez que los investigadores dan un toque de atención a las compañías que fabrican teclados y ratones inalámbricos. El prestigioso experto en seguridad Samy Kamkar desarrolló el año pasado Key Sweeper, un ‘keylogger’ camuflado en un cargador USB que registraba las pulsaciones de los teclados inalámbricos de Microsoft. Con ayuda de una placa Arduino, cualquiera podía desarrollar este artilugio que adivinaba lo que estábamos escribiendo.

VIDEO “B”

Ahora, esta investigación va más allá al demostrar que millones de dispositivos son vulnerables. Teniendo en cuenta que el descubrimiento de estos investigadores puede provocar que más de un ciberdelincuente se ponga a hacer pruebas, sin duda conviene actualizar el ‘firmware’ en los casos que sea posible o reemplazar teclados y ratones por los molestos periféricos con cables o por dispositivos inalámbricos que se comuniquen con el ordenador mediante Bluetooth.

Eso sí, ya que el ciberdelincuente necesita estar próximo a estos dispositivos para perpetrar sus fechorías, parece lógico que sus objetivos sean las empresas y no los usuarios individuales.

Aunque ya sabemos que es mejor prevenir que curar…

😎

Comparte y comenta este reporte !!

reactionsgif

Anuncios

Participa y Comparte, deja comentario !

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s