Su tarjeta SD, un nuevo alojamiento para el malware

Dos investigadores de seguridad informática han encontrado una manera de hackear tarjetas SD, la forma más común de las tarjetas de memoria flash que se utilizan para almacenar datos de teléfonos móviles y cámaras digitales, y ejecutar en ellas un software que intercepta los datos de sus usuarios.

El método para instalar software malicioso en las tarjetas consiste en hackear los pequeños chips controladores de estos dispositivos de almacenamiento. Según explicaron Andrew Bunnie Huang y Sean Xobs Cross en el Chaos Computer Congress (30C3), una persona puede ejecutar el malware en la propia tarjeta de memoria. Eso es porque las tarjetas tienen pequeños microcontroladores integrados que se utilizan para supervisar los detalles del almacenamiento de datos.

Como resultado, los datos privados de las personas que usan estas tarjetas podrían quedar expuestos. “Es un escenario perfecto para un ataque man-in-the-middle (en el que el atacante puede observar e interceptar mensajes entre las dos víctimas)”, dijo Huang durante la charla. “El enfoque actual del almacenamiento de memoria flash ha  invitado a alguien a sentarse en medio de nuestros datos, y sólo confiamos en ellos para hacer lo que quieren hacer”, continuó.

Huang y Cross creen que este tipo de ataque podría utilizarse para copiar secretamente o modificar datos confidenciales, como claves de cifrado, o para subvertir los procesos de autenticación mediante la sustitución de un archivo no autorizado para su ejecución en lugar del archivo real que fue autorizado, informa CNET.

Esta vulnerabilidad funciona, en principio, no sólo con tarjetas SD, sino también con otros dispositivos de almacenamiento basados en memoria flash, como los SSD, que se usan en lugar de los tradicionales discos duros en los ordenadores portátiles y de escritorio, y los eMMC, empleados en los teléfonos móviles. El agujero concreto hallado por Huang y Cross no se aplica a todos los dispositivos de memoria flash porque depende del microcontrolador específico usado. Sin embargo, consideran que el enfoque es generalmente eficaz, ya que todos los dispositivos flash se basan en este tipo de controladores.

Juan Miguel Revilla

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

3 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

3 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

3 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

3 días ago