Dos investigadores de la Universidad George Mason, el Dr. Angelos Stavrou y Zhaohui Wang, han demostrado la capacidad de usar un teléfono inteligente (un Nexus One, pero el Dr. Stavrou dice que esto también se aplica al iPhone) como un HID (Dispositivo de entrada humana) a través de USB. En pocas palabras, solo enchufar el teléfono a una computadora hace que actúe como un mouse o teclado, sin servidor en la computadora en cuestión, y ofrece poca o ninguna advertencia en la pantalla de la computadora.
Por lo general, llamaríamos a algo así como un truco genial, pero también hay un lado aterrador. El exploit podría hacerse viral, en Windows, Mac y Linux. De acuerdo con el Dr. Stavrou;
" Digamos que su computadora en casa está comprometida y usted compromete su teléfono Android al conectarlos. Luego, cada vez que conecte el teléfono inteligente a otra computadora portátil o dispositivo informático, yo también puedo controlar esa computadora y luego comprometer otras computadoras de ese Android. Es un tipo de compromiso viral utilizando el cable USB ".
Eso llamó nuestra atención, así que nos comunicamos con el Dr. Stavrou, quien tuvo la amabilidad de responder algunas preguntas por nosotros. Lee el resto, después del descanso.
¿En qué se diferencia esto de las aplicaciones existentes que convierten su teléfono inteligente Android en un HID a través de WiFi, Bluetooth o USB?
Las aplicaciones que descarga del mercado de Android que parecen hacer lo mismo requieren que se instale un componente de servidor en su computadora. Este exploit no solo no necesita entrada en el lado de la computadora, sino que también puede pasar a la computadora host, infectándolo con los componentes necesarios para comprometer el próximo teléfono que conecte. Piense cuando conecte su mouse USB a un computadora: la pequeña ventana emergente que ve en la bandeja del sistema (Windows, Mac - Linux no proporciona notificación por defecto) es toda la advertencia que recibirá. Unos segundos después, el teléfono puede controlar la computadora, al igual que los periféricos "reales".
¿Su exploit desactiva los bloqueos de pantalla en la computadora afectada?
Esto es un alivio, pero el tipo en el aeropuerto que pregunta si puede cargar su teléfono desde su computadora portátil también podría (en teoría) descargar e instalar algo un poco peor, como un keylogger.
¿Este exploit le da más poder o herramientas a un atacante que el teclado o mouse físico que está conectado a la computadora en cuestión?
Las cosas se ponen un poco difíciles aquí. Su nuevo amigo del aeropuerto también podría estar agarrando y analizando sus datos pretendiendo ser una tarjeta inalámbrica USB, o tratando de ejecutar ataques contra el sistema operativo de su computadora. Y finalmente, la parte más genial de la hazaña, pero también la parte más interesante para los fanáticos de Android;
El host USB es genial para jugar. Hacer cosas inútiles y geek como tener un disco duro USB de 250 GB conectado a su teléfono es parte de lo divertido de tener un teléfono Android. Estos compañeros han ido un paso más allá y tienen un teléfono montado como dispositivo USB en el otro teléfono. Sé que se supone que debemos tomar esto en serio, pero ¿adivina qué voy a intentar la próxima vez que tenga un poco de tiempo libre?
Con toda seriedad, cualquier bit de código que se ejecute solo y pueda transmitirse de una máquina a otra no es algo bueno. Pero este exploit particular requiere que tengas acceso físico a una computadora, por lo que su caso de uso no es muy amplio. Está modificando el kernel en ejecución en su teléfono inteligente, por lo que se necesitan privilegios de root para inyectar el código, y si está rooteado, debería usar Superuser.apk para advertirle sobre eso cuando ocurra por primera vez. Y dado que se realiza a través de un cable USB, está a más de 3 pies del teclado y mouse reales. No permita que extraños al azar, compañeros de cuarto tontos o ex novias usen sus conectores USB, y las cosas probablemente estarán bien.