Luego de que hace unos días se publicara el código fuente de BadUSB, lo cual nos puso a la espera de que se hallara una solución definitiva a ese "aterrador" malware que se escondía en los dispositivos extraíbles, efectivamente se publicó un parche -pero tiene algunos problemas.

Se trata de una solución de dos partes, que sólo será de utilidad en una cantidad limitada de dispositivos de un determinado proveedor, y requiere de una modificación manual para funcionar por completo. La idea de Adam Caudill y Brandon Wilson, los responsables detrás del complicado parche que más parece una prueba de concepto, decidieron primero hacer público el código de la vulnerabilidad, para luego presentar su propia alternativa para solucionarla.

Según explica Wired, la primera parte involucra un parche que publicaron en Github que deshabilita el "modo boot", instancia en la cual se reprograma el firmware. Esto, en teoría, dificulta a los atacantes la explotación de la vulnerabilidad. El truco aquí es que esto sólo funciona en las últimas versiones del firmware USB 3.0 de la compañía taiwanesa Phison, que, naturalmente, sólo se encuentra en un número limitado de unidades.

Por sí solo, no constituye una forma 100% infalible de bloquear el exploit, incluso en los modelos soportados. Reporta Wired: "Con el modo boot deshabilitado, Caudill dice que un atacante puede igualmente alterar el firmware de un USB si tiene acceso a la unidad de disco, utilizando una técnica llamada 'pin shortening' (acortamiento de pin). Ese método involucra conectar el dispositivo a una computadora mientras se coloca metal conductor a través de dos o tres de los pins que conectan el chip controlador a su placa de circuito". Esto se describe como un "hard reset", que permite la reprogramación del firmware.

En verdad, esta es una rebuscada solución a BadUSB, la amenaza que tiene a los dispositivos USB como principales víctimas y vectores, presentada en la última edición de Black Hat. Su principal característica, la que la convirtió en algo "aterrador" en un principio, es que permite modificar de forma imperceptible el firmware del chip de control, el cual supervisa las funciones más básicas de las pequeñas unidades. Esto significa que el cibercriminal puede esconder instrucciones difíciles de detectar, como por ejemplo hacerlo imitar un teclado e ingresar comandos maliciosos en la computadora de la víctima, cargar un exploit, o infectar archivos con malware al copiarlos desde la unidad de disco a la PC, entre otras.

Pero como afirma Slashgear, este método implicaría cubrir manualmente las paredes internas de la unidad con resina epoxi para evitar que un criminal comprometa manualmente la unidad; porque cuando trate de removerlo, la destruiría. Pero andar poniendo adhsesivo en la unidad suena algo ridículo, ¿no?

Los investigadores son concientes de que esta es una solución muy compleja y poco aplicable para la mayoría de los usuarios, y de que es, en todo caso, una prueba de concepto. El problema sigue siendo la posibilidad de alterar el firmware de un dispositivo USB sin rastros visibles, y tal como dice Wired, si bien una solución es técnicamente posible, podría estar a años de distancia. Pero al ritmo en que se mueve todo hoy en día, ¿quién sabe?