Artículo

Preguntas y respuestas: Explicación de cómo se usó Nexus One para tomar el control de una computadora host

protection click fraud
Nexus One como USB HID

Dos investigadores de la Universidad George Mason, Dr. Angelos Stavrouy Zhaohui Wang, han demostrado la capacidad de usar un teléfono inteligente (un Nexus One, pero el Dr. Stavrou dice que esto se aplica a la iPhone así) como un HID (dispositivo de entrada humana) a través de USB. En pocas palabras, simplemente conectar el teléfono a una computadora hace que actúe como un mouse o teclado, sin servidor en la computadora en cuestión, y ofrece poca o ninguna advertencia en la pantalla de la computadora.

Generalmente llamaríamos a algo como esto un truco genial, pero también hay un lado aterrador. El exploit podría volverse viral en Windows, Mac y Linux. Según el Dr. Stavrou;

"Digamos que su computadora en casa está comprometida y usted compromete su teléfono Android al conectarlos, luego, siempre que conecte el teléfono inteligente a otra computadora portátil o dispositivo informático, también puedo controlar esa computadora y luego comprometer otras computadoras fuera de esa Androide. Es un tipo de compromiso viral usar el cable USB."

Eso nos llamó la atención, así que nos comunicamos con el Dr. Stavrou, quien tuvo la amabilidad de responder algunas preguntas. Lea el resto, después del descanso. [CNet]

¿En qué se diferencia de las aplicaciones existentes que convierten su teléfono inteligente Android en un HID a través de WiFi, Bluetooth o USB?

Creo que te refieres al tipo de teclados HID "suaves" (es decir, VNC, cliente ligero). Estos enfoques deben ser exportados por la computadora remota (es decir, aprobados) y se realizan a través de la red. Esto no se puede hacer de manera sigilosa como mencioné y debe configurarse en la computadora de la víctima (remota).

Las aplicaciones que descarga del mercado de Android y que parecen hacer lo mismo, requieren la instalación de un componente de servidor en su computadora. Este exploit no solo no necesita entrada en el lado de la computadora, sino que también puede transmitirse a la computadora host, infectándola con los componentes necesarios para comprometer el próximo teléfono que conecte. Piense cuando conecta su mouse USB a una computadora: la pequeña ventana emergente que ve en la bandeja del sistema (Windows, Mac, Linux no da notificación por defecto) es toda la advertencia que recibirá. Unos segundos más tarde, el teléfono puede controlar la computadora, al igual que los periféricos "reales".

¿Su exploit deshabilita los bloqueos de pantalla en la computadora afectada?

Nuestro enfoque actúa como un teclado. Si el teléfono está conectado mientras hay un bloqueo de pantalla, no podemos desactivarlo, pero podemos reiniciar la máquina (con ctr-alt-del) si el bloqueo de pantalla lo permite. No afirmamos que podamos piratear contraseñas o bloqueos de pantalla.

Esto es un alivio, pero el tipo en el aeropuerto que le pregunta si puede cargar su teléfono desde su computadora portátil también podría (en teoría) descargar e instalar algo un poco peor, como un keylogger.

¿Este exploit le da más poder o herramientas a un atacante que el teclado físico o el mouse que está conectado a la computadora en cuestión?

No en el caso de que conecte un dispositivo HID. En nuestra charla, explicamos que puede hacerse pasar por una tarjeta ethernet USB que recibe todo el tráfico de la máquina víctima. Además, puede usar el clásico ataque de ejecución automática, pero montar y volver a montar muchas veces por segundo porque controla el punto de montaje remoto (a diferencia de una unidad flash en la que solo tiene una oportunidad). En ese sentido, nuestro ataque es más general que simplemente conectar un dispositivo HID.

Las cosas se ponen un poco complicadas aquí. Su nuevo compañero de aeropuerto también podría estar tomando y analizando sus datos pretendiendo ser una tarjeta inalámbrica USB o intentando ejecutar exploits contra el sistema operativo de su computadora. Y finalmente, la parte más genial del exploit, pero también la parte más interesante para los fanáticos de Android;

Finalmente, quiero mencionar que diseñamos un cable que coloca el teléfono Android en modo "host", lo que le permite conectarse como maestro a dispositivos USB, incluidos otros teléfonos. Este ataque permite al atacante realizar ataques de teléfono a teléfono.

El host USB es genial para jugar. Hacer cosas inútiles y extravagantes, como tener un disco duro USB de 250 GB conectado a tu teléfono, es parte de lo divertido de tener un teléfono Android. Estos becarios han ido un paso más allá y tienen un teléfono montado como dispositivo USB en el otro teléfono. Sé que se supone que debemos tomarnos esto en serio, pero ¿adivinen qué voy a intentar la próxima vez que tenga un poco de tiempo libre?

Con toda seriedad, cualquier fragmento de código que se ejecute solo y pueda transmitirse de una máquina a otra no es algo bueno. Pero este exploit en particular requiere que tenga acceso físico a una computadora, por lo que su caso de uso no es muy amplio. Está modificando el kernel en ejecución en su teléfono inteligente, por lo que se necesitan privilegios de root para inyectar el código, y si está arraigado debería estar usando el Superuser.apk para advertirle sobre eso cuando suceda por primera vez. Y como se realiza a través de un cable USB, se encuentra como máximo a 3 pies del teclado y el mouse reales. No dejes que extraños al azar, compañeros de habitación tontos o ex novias usen tus conectores USB, y las cosas probablemente estarán bien.

¿Has escuchado el podcast central de Android de esta semana?

Android Central

Todas las semanas, Android Central Podcast te ofrece las últimas noticias tecnológicas, análisis y tomas calientes, con coanfitriones familiares e invitados especiales.

  • Suscríbete en Pocket Casts: Audio
  • Suscríbete en Spotify: Audio
  • Suscríbete en iTunes: Audio

Podemos ganar una comisión por compras usando nuestros enlaces. Aprende más.

Estos son los mejores auriculares inalámbricos que puede comprar a cualquier precio.
¡Es hora de cortar el cordón!

Estos son los mejores auriculares inalámbricos que puede comprar a cualquier precio.

Los mejores auriculares inalámbricos son cómodos, suenan muy bien, no cuestan demasiado y caben fácilmente en un bolsillo.

Todo lo que necesita saber sobre la PS5: fecha de lanzamiento, precio y más
Próxima generación

Todo lo que necesita saber sobre la PS5: fecha de lanzamiento, precio y más.

Sony ha confirmado oficialmente que está trabajando en PlayStation 5. Aquí está todo lo que sabemos hasta ahora.

Nokia lanza dos nuevos teléfonos Android One económicos por menos de $ 200
Nuevos Nokias

Nokia lanza dos nuevos teléfonos Android One económicos por menos de $ 200.

Nokia 2.4 y Nokia 3.4 son las últimas incorporaciones a la línea de teléfonos inteligentes económicos de HMD Global. Dado que ambos son dispositivos Android One, se garantiza que recibirán dos actualizaciones importantes del sistema operativo y actualizaciones de seguridad periódicas durante un máximo de tres años.

Las mejores impresoras fotográficas instantáneas portátiles para dispositivos Android
¡Imprime sobre la marcha!

Las mejores impresoras fotográficas instantáneas portátiles para dispositivos Android.

Estás en movimiento y creando recuerdos en tu móvil. Si bien lo digital es genial, ¿por qué no intentar hacer que esos recuerdos sean un poco más permanentes con una foto tangible?

instagram story viewer