Car-tech

Equipo de seguridad encuentra malware que secuestra tarjetas inteligentes USB

Ethical Hacker o Hacking Ético: Curso y certificación oficial C|EH v10

Ethical Hacker o Hacking Ético: Curso y certificación oficial C|EH v10

Tabla de contenido:

Anonim

El malware instala un controlador especial en la computadora infectada que permite que los dispositivos USB conectados a él se compartan a través de Internet con la computadora del atacante.

En el caso de los lectores de tarjetas inteligentes USB, el El atacante puede usar el software de middleware proporcionado por el fabricante de la tarjeta inteligente para realizar operaciones con la tarjeta de la víctima como si estuviera conectada a su propia computadora, dijo Paul Rascagneres, un consultor de seguridad de TI de la auditoría de seguridad con sede en Luxemburgo. y la firma consultora Itrust Consulting, la semana pasada. Rascagneres es también el fundador y líder de un proyecto de análisis e ingeniería de malware llamado malware.lu, cuyo equipo diseñó este USB compartiendo malware.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Ya hay documentación casos de malware que secuestran los dispositivos de la tarjeta inteligente en la computadora local y los utiliza a través de la API (interfaz de programación de aplicaciones) proporcionada por el fabricante.

Sin embargo, el malware de prueba de concepto desarrollado por el equipo malware.lu toma este ataque incluso más lejos y comparte el dispositivo USB sobre TCP / IP en forma "cruda", dijo Rascagneres. Otro controlador instalado en la computadora del atacante hace que parezca que el dispositivo está conectado localmente.

Rascagneres está programado para mostrar cómo funciona el ataque en la conferencia de seguridad MalCon en Nueva Delhi, India, el 24 de noviembre.

Amenaza inteligente seguridad de la tarjeta

Las tarjetas inteligentes se utilizan para una variedad de propósitos, pero más comúnmente para autenticar y firmar documentos digitalmente. Algunos bancos proporcionan a sus clientes tarjetas inteligentes y lectores para una autenticación segura con sus sistemas bancarios en línea. Algunas empresas usan tarjetas inteligentes para autenticar de forma remota a los empleados en sus redes corporativas. Además, algunos países han introducido tarjetas de identidad electrónicas que pueden ser utilizadas por los ciudadanos para autenticar y realizar diversas operaciones en sitios web gubernamentales.

Rascagneres y el equipo malware.lu probaron su prototipo de malware con la tarjeta de identidad electrónica nacional (eID) utilizada en Bélgica y algunas tarjetas inteligentes utilizadas por los bancos belgas. El eID belga permite que los ciudadanos presenten sus impuestos en línea, firmen documentos digitales, denuncien a la policía y más.

Sin embargo, en teoría la funcionalidad de intercambio de dispositivos USB del malware debería funcionar con cualquier tipo de tarjeta inteligente y lector de tarjeta inteligente USB. dijo el investigador.

En la mayoría de los casos, las tarjetas inteligentes se usan junto con PIN o contraseñas. El prototipo de malware diseñado por el equipo malware.lu tiene un componente de registrador de teclas para robar esas credenciales cuando los usuarios las ingresan a través de sus teclados.

Sin embargo, si el lector de tarjetas inteligentes incluye un teclado físico para ingresar el PIN, este tipo de El ataque no funcionará, dijo Rascagneres.

Los controladores creados por los investigadores no están firmados digitalmente con un certificado válido, por lo que no pueden instalarse en versiones de Windows que requieren la instalación de controladores instalados, como las versiones de 64 bits. de Windows 7. Sin embargo, un atacante real podría firmar los controladores con certificados robados antes de distribuir dicho malware.

Además, se sabe que malware como TDL4 puede deshabilitar la política de firma de controladores en versiones de Windows 7 de 64 bits. utilizar un rootkit-bootkit-component de etapa de arranque que se ejecuta antes de que se cargue el sistema operativo.

El ataque es casi completamente transparente para el usuario, ya que no les impedirá usar su tarjeta inteligente como de costumbre, dijo Rascagneres. El único regalo podría ser la actividad parpadeante dirigida en el lector de tarjetas inteligentes cuando el atacante accede a la tarjeta, dijo.