Juice Jacking: el riesgo de los cargadores USB públicos intervenidos | WeLiveSecurity

Juice Jacking: el riesgo de los cargadores USB públicos intervenidos

Explicamos qué es el juice jacking y la posibilidad de que un atacante modifique puertos de carga USB públicos para robar información o inyectar malware en los dispositivos que se conecten.

Explicamos qué es el juice jacking y la posibilidad de que un atacante modifique puertos de carga USB públicos para robar información o inyectar malware en los dispositivos que se conecten.

Podemos encontrar cargadores USB públicos en una gran variedad de lugares: desde aeropuertos u oficinas, hasta plazas, parques o museos, y cada vez con más frecuencia.  La comodidad de cargar nuestros celulares en espacios públicos concurridos nos permite seguir conectados en todo momento, pero ¿cómo puede un atacante aprovecharse de un cargador USB público?

Hoy en día, la mayoría de los conectores USB se rigen por estándares que soportan operaciones de transferencia de archivos y de carga en paralelo, como los USB 3.0 o el más reciente USB-C. Si bien los estándares modernos ofrecen una velocidad de carga mayor, también lo hacen con la velocidad de transferencia de archivos. Esto puede ser beneficioso, por ejemplo, a la hora de hacer una copia de seguridad de nuestros archivos a una computadora mientras cargamos la batería de nuestro celular, pero también puede permitir la transferencia de información indebida.

Y es que los cibercriminales pueden aprovecharse de esto tanto para el robo como para la inyección de archivos, mediante un tipo de ataque que el periodista Brian Krebs denominó como Juice Jacking y que consiste en alterar con fines maliciosos la fuente de carga que proporciona “jugo” o energía.

La sustracción de archivos podría ser tan simple como la programación de un dispositivo o computadora maliciosa que esté conectado a la entrada donde el USB se enchufa. Así, teniendo emparejados el dispositivo con un teléfono celular, sin más cuidado los atacantes podrían invadir nuestra privacidad y transferir a través de la conexión datos sensibles, como mensajes o fotografías.

Pero también existe la posibilidad de que un criminal lleve adelante ataques más elaborados, que incluyen el envío de archivos al dispositivo del usuario. Por medio de un dispositivo, los atacantes también pueden programar la transferencia de un archivo malicioso al detectar la conexión de un dispositivo que permita la operación, bien por defecto o porque el usuario lo permitió. Así, los peligros que se corren cayendo en este ataque resultan los mismos que descargar algún archivo malicioso por medio de un correo o sitio web: desde spywares, troyanos, o hasta el más peligroso ransomware.

Si bien este vector de vulnerabilidad no ha sido explotado de forma notable, estos riesgos van más allá de lo teórico y son viejos conocidos: en varias oportunidades, investigadores en el campo de seguridad expusieron sus peligros y fuerzas de seguridad como el FBI han advertido el último año sobre los riesgos de cargar el dispositivo en puertos USB públicos.

En 2011 y años subsiguientes, como parte de la conferencia de seguridad DefCon, desde Wall Of Sheep presentaron una torre de carga pública supuestamente benigna, que contenía una CPU en su interior. La misma estaba preparada para que, al conectar un dispositivo, una pantalla previamente apagada ubicada por encima de la torre advierta al público de los riesgos en los que se pudo haber incurrido, educando así a sus asistentes en esta problemática poco tratada. A pesar de ser un evento con asistentes de alto conocimiento en el campo de la seguridad informática, en la primera aparición de esta torre se registraron más de 300 usuarios que la utilizaron desprevenidamente.

Por otro lado, en la conferencia BlackHat del 2013, investigadores y estudiantes del Instituto de Tecnología de Georgia presentaron Mactans, una herramienta que, disfrazada dentro de un cargador, adquiría capacidad para realizar acciones maliciosas en un dispositivo iOS. Esta herramienta podía derribar las sólidas barreras de seguridad con las que cuentan los dispositivos Apple, aún mientras el dispositivo estaba cargando, enmascararse como un proceso que corre en segundo plano e infectarlo en solo 80 segundos.

Para prevenir este tipo de ataques, en primer lugar, aconsejamos contar con una batería portable propia, y no utilizar centrales de carga públicas a menos que sea de estricta necesidad. Si es así, debemos asegurarnos de que el cargador USB no cuente con la posibilidad de extraer o depositar archivos en nuestros dispositivos. Para ello, contamos con algunas alternativas:

  • Apagar el dispositivo previo a conectarlo. Esto evita que sea posible acceder al sistema de archivos del dispositivo.
  • Al conectar el cable seleccionar en nuestro dispositivo la opción “solo carga” para la conexión. Una gran variedad de teléfonos celulares y tabletas ofrecen seleccionar la funcionalidad de la conexión entre transferencia de archivos, exclusivamente carga de batería, o ambas. Para verificar si nuestro dispositivo ofrece esta opción, basta con conectarlo vía USB a una computadora. Si el cartel con las opciones aparece, entonces podremos bloquear con solo un toque la transferencia de archivos. En caso contrario, el modo de transferencia de archivos se encuentra activado por defecto, con lo cual debemos tomar precauciones adicionales.
  • Utilizar un bloqueador de datos USB. Estos son adaptadores con puertos tanto de entrada como de salida USB, que permiten la alimentación energética, pero bloquean el intercambio de datos. Así, nuestro dispositivo pasará desapercibido para otros a la hora de conectarlo. Además, al ser pequeños son tan portables como cualquier cable o pendrive USB.

Newsletter

Discusión