{"id":11145,"date":"2017-08-14T11:35:46","date_gmt":"2017-08-14T17:35:46","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11145"},"modified":"2018-09-18T06:35:21","modified_gmt":"2018-09-18T12:35:21","slug":"encrypted-usb-drives-audit","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/encrypted-usb-drives-audit\/11145\/","title":{"rendered":"\u00bfTu dispositivo USB cifrado es seguro?"},"content":{"rendered":"<p>\u00bfC\u00f3mo puedes estar \u201cseguro\u201d de que el USB que utilizas es realmente seguro y que la informaci\u00f3n que guardas dentro no puede ser extra\u00edda? Esa es exactamente la pregunta que los investigadores de Google Ellie bursztein, Jean-Michel Picod y R\u00e9mi Audebert se plantearon en su pl\u00e1tica sobre \u201c<a href=\"https:\/\/www.blackhat.com\/us-17\/briefings\/schedule\/index.html#attacking-encrypted-usb-keys-the-hardware-way-7443\" target=\"_blank\" rel=\"noopener nofollow\">Atacando claves de USB cifrados de la forma m\u00e1s complicada\u201d.<\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080247\/encrypted-usb-drives-featured.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-17951\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080247\/encrypted-usb-drives-featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/a><\/p>\n<p>Los investigadores dicen que actualmente, los fabricantes de USBs seguros est\u00e1n siguiendo la certificaci\u00f3n est\u00e1ndar <a href=\"https:\/\/en.wikipedia.org\/wiki\/FIPS_140\" target=\"_blank\" rel=\"noopener nofollow\">FIPS 140<\/a>, la cual fue desarrollada por el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Instituto_Nacional_de_Est%C3%A1ndares_y_Tecnolog%C3%ADa\" target=\"_blank\" rel=\"noopener nofollow\">NIST<\/a> (Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda) para todo tipo de m\u00f3dulos de cifrado, tanto para hardware como para software. La certificaci\u00f3n incluye una divulgaci\u00f3n sobre la seguridad criptogr\u00e1fica y el proceso de validaci\u00f3n.<\/p>\n<p>Tal como dijeron los investigadores, mantener la certificaci\u00f3n actual es importante porque la informaci\u00f3n revelada les ayuda a encontrar posibles problemas. Pero no es suficiente; no cualquier vector de ataque posible est\u00e1 cubierto por el FIPS 140. Y como puedes ver m\u00e1s abajo, algunos dispositivos USB cifrados pasan la certificaci\u00f3n, pero siguen siendo vulnerables a ataques, a veces hasta a los m\u00e1s f\u00e1ciles.<\/p>\n<p>Es por esto que los investigadores proponen desarrollar una nueva metodolog\u00eda de auditor\u00eda espec\u00edfica para evaluar la seguridad de dispositivos USB cifrados. Para empezar, los investigadores dividieron los problemas de seguridad en tres categor\u00edas:<\/p>\n<ul>\n<li>Debilidades: Problemas que facilitan procesos de hackeo;<\/li>\n<li>Hackeo de un solo dispositivo: Las vulnerabilidades que permiten el hackeo de un solo dispositivo en particular;<\/li>\n<li>Hackeo total: Vulnerabilidades que pueden dar acceso a la informaci\u00f3n de cualquier dispositivo del mismo modelo.<\/li>\n<\/ul>\n<p>Adem\u00e1s, la explotaci\u00f3n de ciertas vulnerabilidades requiere de habilidades y recursos espec\u00edficos. Algunos problemas pueden ser \u00fatiles para un hacker sin habilidades, y algunos requieren la disponibilidad de muchos recursos, especialmente para los hackers patrocinados por estado. Por lo tanto, el nivel de peligro se puede expresar en tres categor\u00edas:<\/p>\n<ul>\n<li>Afortunado: Abierto a un hacker oportunista con recursos m\u00ednimos, b\u00e1sicamente, a este nivel puede ser una persona que se haya encontrado o robado un dispositivo y que est\u00e1 dispuesta a ver la informaci\u00f3n que tenga (posiblemente) disponible.<\/li>\n<li>Profesional: Disponible a hackers con recursos, pero limitados. Hackers en este nivel, se interesan principalmente en reunir la mayor cantidad de informaci\u00f3n posible;<\/li>\n<li>Patrocinado por el estado: Requieren a hackers con muchos recursos. Estos hackers suelen ir en b\u00fasqueda de informaci\u00f3n espec\u00edfica, y claves que valen grandes cantidades de dinero.<\/li>\n<\/ul>\n<p>La clasificaci\u00f3n de las amenazas espec\u00edficas de dispositivos USB cifrados, incluye dividir posibles vectores de ataque en varios grupos, dependiendo en este u otro componente del dispositivo; funciones de dise\u00f1o y fabricaci\u00f3n de todo el dispositivo, autenticaci\u00f3n de factores (de entrada, para abreviar), controlador de USB\/cifrado, algoritmo cifrado, memoria flash. Veamos las categor\u00edas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080237\/encrypted-drives-components-chart.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-17950\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080237\/encrypted-drives-components-chart-1024x588.jpg\" alt=\"\" width=\"1024\" height=\"588\"><\/a><\/p>\n<h3>Dise\u00f1o y fabricaci\u00f3n<\/h3>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080331\/manufacturing-criteria-chart.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-17956\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080331\/manufacturing-criteria-chart-1024x537.jpg\" alt=\"\" width=\"1024\" height=\"537\"><\/a><\/p>\n<p>Primero que nada, todos los dispositivos USB cifrados deben estar dise\u00f1ados y fabricados de una forma que defina cierto nivel de protecci\u00f3n. Para empezar, estar\u00eda bien que un dispositivo cifrado fuese inviolable, deber\u00edas ver algunos indicadores de compromiso si alguien se ha metido con tu dispositivo USB donde tienes todos tus preciados archivos.<\/p>\n<p>Mientras m\u00e1s sencillo sea acceder a los componentes electr\u00f3nicos, m\u00e1s sencillo ser\u00e1 para el criminal investigar el hardware y encontrar vulnerabilidades en el dispositivo. Para prevenir esto, la placa de circuito deber\u00eda ser sumergida en resina epoxy.<\/p>\n<p>Es importante mencionar que la resina epoxy debe ser exactamente esa, no una sustituta: Los investigadores descubrieron que, por lo menos en algunos casos, los fabricantes alegan haber utilizado epoxy, cuando en realidad utilizaron un pol\u00edmero menos robusto. Como resultado, es muy f\u00e1cil remover la capa con acetona, permitiendo el acceso total al hardware.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080306\/epoxy-coating-done-wrong.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-17953\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080306\/epoxy-coating-done-wrong-1024x1024.jpg\" alt=\"\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p>En caso de hackear hardware, una vez que consiguen el acceso a los electr\u00f3nicos, lo primero que hace cualquier hacker es ver las marcas de componentes. Es lo esencial para encontrar manuales y especificaciones, y explorar posibilidades para un ataque. Si todos los nombres de los modelos, n\u00fameros de series y dem\u00e1s, fueran removidos con cuidado de sus chips, los mismos hackers terminar\u00edan con una caja negra en las manos, tendr\u00edan que hacer una investigaci\u00f3n m\u00e1s compleja para saber qu\u00e9 hackeos se pueden aplicar a ese dispositivo.<\/p>\n<p>A veces, incluso los fabricantes intentan eliminar las marcas de componentes de los chips, sin embargo, no lo consiguen hacer bien.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080342\/marking-etching-done-wrong.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-17957\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080342\/marking-etching-done-wrong-1024x1024.jpg\" alt=\"\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p>Es un trabajo complicado reemplazar el firmware con una versi\u00f3n ajustada que permita a los hackers traspasar esa protecci\u00f3n. Sin embargo, los hackers con habilidades y recursos podr\u00edan hacerlo. En el peor de los casos, este tipo de ataque es replicable: Una vez que los hackers aplicaran ingenier\u00eda inversa al firmware y descubrieran c\u00f3mo hacer los ajustes requeridos, podr\u00edan hackear cualquier dispositivo del mismo modelo.<\/p>\n<p>TEMPEST es un tipo de ataque que permite a los criminales espiar lo que pasa dentro del dispositivo a trav\u00e9s de una emisi\u00f3n electromagn\u00e9tica. Este ataque es complejo y es poco probable que personas normales y negocios sean las v\u00edctimas. Sin embargo, cualquiera que quiera asegurarse de que sus secretos est\u00e1n a salvo de los hackers patrocinados por el estado, deber\u00eda utilizar dispositivos USB con protecci\u00f3n de l\u00e1mina de cobre, que es una protecci\u00f3n fiable y relativamente barata contra TEMPEST.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080359\/tempest-protection.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-17959\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080359\/tempest-protection-1024x533.jpg\" alt=\"\" width=\"1024\" height=\"533\"><\/a><\/p>\n<p>No cualquier hacker puede llegar tan lejos como para falsificar un USB. Pero, repito, los hackers patrocinados por el estado, s\u00ed podr\u00edan. Por lo tanto, si quieres mantener tus secretos protegidos de los altos niveles de espionaje, necesitar\u00e1s dispositivos USB cifrados que sean dise\u00f1ados de forma que te proteja de la falsificaci\u00f3n.<\/p>\n<h3>Entrada<\/h3>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080323\/input-criteria-chart.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-17955\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080323\/input-criteria-chart-1024x536.jpg\" alt=\"\" width=\"1024\" height=\"536\"><\/a><\/p>\n<p>Otro problema est\u00e1 en el nivel de protecci\u00f3n en la parte del USB que autentifica a usuarios leg\u00edtimos y desbloquea el dispositivo. En primer lugar, hackear la autentificaci\u00f3n es mucho m\u00e1s f\u00e1cil que hackear una memoria flash a nivel del hardware, o hackear un algoritmo cifrado. En segundo lugar, existe una posibilidad de que el fabricante haya tenido errores al momento de desarrollar el mecanismo de autenticaci\u00f3n. Por lo tanto, es probable que la autenticaci\u00f3n sea el objetivo m\u00e1s f\u00e1cil para cualquier hacker (despu\u00e9s de investigar el dispositivo).<\/p>\n<p>Existen cuatro formas de autenticar a un usuario: utilizando un PIN pad, en un sistema inal\u00e1mbrico, con huella dactilar, o utilizando una entrada de PIN.<\/p>\n<p>El primer error que un fabricante puede cometer es almacenar el PIN en el software. Incluso un hacker sin habilidad podr\u00eda descubrir c\u00f3mo extraerlo y hackear no solo el dispositivo, sino tambi\u00e9n cualquier otro del mismo modelo. En algunos casos, el software puede tener vulnerabilidades que pueden ser utilizados por los ataques de replay, este fue el caso de varios dispositivos FIPS certificados <a href=\"https:\/\/www.syss.de\/fileadmin\/dokumente\/Publikationen\/2009\/SySS_Cracks_SanDisk_USB_Flash_Drive.pdf\" target=\"_blank\" rel=\"noopener nofollow\">analizado por los investigadores del German SySS en 2009.<\/a><\/p>\n<p>Los PIN pads pueden ser v\u00edctimas de una explotaci\u00f3n simple, por el desgaste de ciertos botones que demuestran su uso, revelando las combinaciones que son utilizadas para el desbloqueo del dispositivo.<\/p>\n<p>Los sistemas inal\u00e1mbricos son incluso peor: Pueden ser clonadas utilizando un dispositivo muy simple. Con una insignia clonada, cualquier atacante puede desbloquear el dispositivo USB en un momento, sin dejar rastro ni huella de haber accedido a \u00e9ste.<\/p>\n<p>Los investigadores demostraron cuatro m\u00e9todos durante la charla de Black Hat:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/rjjuLAanavU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>En cuanto a huellas dactilares, pueden parecer un factor de autenticaci\u00f3n fuerte, pero en realidad est\u00e1n muy lejos de la perfecci\u00f3n. Hay una variedad de formas de clonaci\u00f3n de huellas dactilares, y algunas no requieren de contacto f\u00edsico un atacante puede obtener una buena huella dactilar con una c\u00e1mara DSLR y hacer un maniqu\u00ed con una impresora de inyecci\u00f3n de tinta. Y lo peor de todo es que no puedes cambiar tus huellas dactilares, no son como las contrase\u00f1as.<\/p>\n<p>De hecho, los atacantes no necesariamente tienen que falsificar huellas dactilares. Los investigadores demostraron que, en algunos casos, un dispositivo protegido por huella digital puede ser desbloqueado de forma mucho m\u00e1s sencilla.<\/p>\n<p>Result\u00f3 ser que, al menos uno de los dispositivos USB protegido por huella digital inspeccionado por Bursztein y sus colegas, es vulnerable a un ataque de replay. Cuando el sensor de este dispositivo escanea una huella dactilar leg\u00edtima, este simplemente env\u00eda un comando a controlador de la unidad para desbloquearlo.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080409\/active-debugging-port-fail.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-17960\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080409\/active-debugging-port-fail-1024x1024.jpg\" alt=\"\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p>Otro error cometido por este fabricante en particular, fue dejar un puerto de depuraci\u00f3n funcional en su placa de circuitos. Al utilizar este puerto, los investigadores interceptaron el comando de desbloqueo, siendo capaces de volver a hacerlo y desbloquear cualquier dispositivo de este modelo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align: center\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/MCkOhymGDaY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Estos hackeos pueden parecer complejos, pero no te confundas: un atacante con habilidades utilizar\u00e1 estos trucos para acceder a tus archivos. Y si no proteges tus secretos de hackers patrocinados por el estado con mejores recursos y habilidades, definitivamente tendr\u00e1s que considerar todas las vulnerabilidades mencionadas anteriormente.<\/p>\n<h3>Controlador<\/h3>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080229\/controller-criteria-chart.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-17949\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080229\/controller-criteria-chart-1024x533.jpg\" alt=\"\" width=\"1024\" height=\"533\"><\/a><\/p>\n<p>Considera el controlador de un dispositivo USB\/cifrado. En primer lugar, tienes que asegurarte de que el dispositivo no sea hackeable por ataques de fuerza bruta. Algunos lo son. Por ejemplo, los <em>drives<\/em> que utilizan <em>tags<\/em> inal\u00e1mbricos, tales como los que utilizaron los investigadores para demostrar el ataque de clonaci\u00f3n de <em>tags<\/em>, tambi\u00e9n son vulnerables a ataques de fuerza bruta.<\/p>\n<p>Para estar protegidos de estos ataques, el dispositivo debe quemarse despu\u00e9s de cierto n\u00famero de intentos de autenticaci\u00f3n fallida. Lo ideal ser\u00eda que la clave de cifrado e informaci\u00f3n de un dispositivo de memoria flash se limpiara de forma segura despu\u00e9s de que el <em>drive<\/em> se quemara.<\/p>\n<p>Tampoco estar\u00eda de m\u00e1s asegurarse de que el dispositivo se bloquee inmediatamente al desconectarlo de un puerto USB, despu\u00e9s de cierto tiempo de inactividad, y despu\u00e9s de reiniciarlo.<\/p>\n<p>Tambi\u00e9n tienes que asegurarte de que contrase\u00f1as o PINs y claves de cifrado no puedan ser solicitadas desde un controlador del dispositivo. Esto puede parecer l\u00f3gico, pero es exactamente lo que Bursztein, Picod, y Audebert encontraron en un dispositivo durante la investigaci\u00f3n. Fueron capaces de solicitar una contrase\u00f1a maestra desde uno de los controladores del dispositivo, y con esta contrase\u00f1a crearon f\u00e1cilmente un nuevo usuario, obteniendo acceso a todos los archivos almacenados en el dispositivo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align: center\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/pOgDmDrTyZg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Este ataque permite que incluso hackers, no muy capaces y con un m\u00ednimo de recursos, puedan desbloquear cualquier dispositivo de este modelo.<\/p>\n<h3>Cifrado<\/h3>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080256\/encryption-criteris-chart.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-17952\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080256\/encryption-criteris-chart-1024x538.jpg\" alt=\"\" width=\"1024\" height=\"538\"><\/a><\/p>\n<p>El cifrado es, obviamente, el n\u00facleo del almacenamiento de un USB seguro. La buena noticia es que, no es com\u00fan que un hacker oportunista sin suficientes recursos decida utilizar este vector de ataque, y la mayor\u00eda de dispositivos cifrados modernos usan algoritmos de cifrado fuerte que son dif\u00edciles de romper, incluso cuando no est\u00e1n muy bien implementados.<\/p>\n<p>La mala noticia es que, es muy dif\u00edcil asegurarse de que el fabricante de un dispositivo haya hecho un buen cifrado.<\/p>\n<p>Para empezar, y para estar seguros, un dispositivo USB debe usar un cifrado AES o una versi\u00f3n est\u00e1ndar m\u00e1s nueva, lo cual no siempre es el caso. Durante el estudio, Bursztein y sus colegas se encontraron varios dispositivos que utilizaban cifrados obsoletos como el RC4 y RSA-512. Estos sistemas de cifrado son vulnerables (aunque para poder penetrarlos se requiere de varios recursos).<\/p>\n<p>Otros aspectos incluyen una generaci\u00f3n aleatoria de claves de cifrado, uso del generador de seguridad aleatorio para la clave y los <a href=\"https:\/\/es.wikipedia.org\/wiki\/Vector_de_inicializaci%C3%B3n\" target=\"_blank\" rel=\"noopener nofollow\">vectores de inicializaci\u00f3n<\/a>, uso de un algoritmo seguro para la cadena de cifrado, etc. Sin embargo, esto aplica, mayormente, a aquellos que quieren estar protegidos de espionaje nacional.<\/p>\n<p>Los investigadores hicieron \u00e9nfasis en que la magia del cifrado est\u00e1 en el hardware, por lo que, es muy dif\u00edcil saber lo que pasa con el cifrado de un dispositivo y encontrar vulnerabilidades. Por lo tanto, ser\u00eda de mucha ayuda tener m\u00e1s informaci\u00f3n sobre este tema en particular.<\/p>\n<h3>Almacenamiento<\/h3>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080350\/storage-criteria-chart.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-17958\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080350\/storage-criteria-chart-1024x536.jpg\" alt=\"\" width=\"1024\" height=\"536\"><\/a><\/p>\n<p>La \u00faltima categor\u00eda de posibles vectores de ataque es la lectura directa de la memoria flash. Puede sonar como algo dif\u00edcil: el atacante necesita extraer con cuidado el chip de la placa de circuitos del dispositivo y despu\u00e9s conectarlo al dispositivo de lectura. En algunos casos, los fabricantes hacen esta parte <em>mucho<\/em> m\u00e1s sencilla, utilizando una tarjeta microSD en vez de un chip soldado.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10081806\/microsd-in-secure-drive.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-17962\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10081806\/microsd-in-secure-drive-1024x535.jpg\" alt=\"\" width=\"1024\" height=\"535\"><\/a><\/p>\n<p>De hecho, la siguiente parte es mucho m\u00e1s dif\u00edcil: extraer informaci\u00f3n de un chip de memoria flash. Un nivel m\u00e1s complicado, la memoria flash no almacena datos de forma limpia y ordenada como lo son los archivos, por lo tanto, el atacante tiene mucho trabajo por delante si quiere extraer algo \u00fatil de una memoria flash.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080315\/extracting-flash-memory-content.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-17954\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080315\/extracting-flash-memory-content-1024x537.jpg\" alt=\"\" width=\"1024\" height=\"537\"><\/a><\/p>\n<p>Sin embargo, el fabricante puede cometer errores serios, por ejemplo, almacenar el c\u00f3digo PIN en texto plano en el chip de la memoria. Otras posibles acciones vulnerables incluyen almacenar la clave cifrada, el PIN hash, o la clave de acceso del firmware en la memoria del chip, pero estos detalles son relevantes para aquellos que est\u00e1n en peligro de espionaje.<\/p>\n<p>Tal como recalcaron Bursztein y sus colegas, acaban de empezar a investigar esta parte del puzle y en un futuro esperan colaborar con investigaciones sobre el tema. Lo mismo para el proyecto en s\u00ed: invitaron a todos a contribuir para hacer una metodolog\u00eda de auditor\u00eda para dispositivos USB seguros y testear tantos modelos de dispositivos posibles como marco de referencia.<\/p>\n<p>\u00bfQu\u00e9 podemos hacer mientras tanto para proteger nuestra informaci\u00f3n almacenada en nuestros USBs \u201cseguros\u201d, considerando que nadie puede estar seguro de que sus dispositivos lo sean realmente? La mejor opci\u00f3n es cifrar los datos nosotros mismos antes de conectarlos a cualquier <em>drive. <\/em><\/p>\n<p>Por ejemplo, nuestro Kaspersky Endpoint Security for Business puede cifrar informaci\u00f3n con el algoritmo AES-256. Si necesitas transferir datos confidenciales, puedes protegerlos f\u00e1cilmente con una contrase\u00f1a, cifrarlos y convertirlos en paquetes autoextra\u00edbles. Gracias al modo port\u00e1til especial para el cifrado de archivos, los archivos se pueden leer incluso en computadoras que no cuentan con productos de Kaspersky Security.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEst\u00e1s seguro de que los dispositivos USB que utilizas no revelar\u00e1n los secretos de tu compa\u00f1\u00eda a los hackers? El problema es que las certificaciones actuales no te lo garantizan. <\/p>\n","protected":false},"author":421,"featured_media":11146,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[507,3067,287,70,3068,38],"class_list":{"0":"post-11145","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-black-hat","10":"tag-black-hat-usa-2017","11":"tag-certificacion","12":"tag-cifrado","13":"tag-dispositivos-usb","14":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/encrypted-usb-drives-audit\/11145\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/encrypted-usb-drives-audit\/9181\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/encrypted-usb-drives-audit\/4910\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/encrypted-usb-drives-audit\/12345\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/encrypted-usb-drives-audit\/11615\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/encrypted-usb-drives-audit\/14080\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/encrypted-usb-drives-audit\/14080\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/encrypted-usb-drives-audit\/18491\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/encrypted-usb-drives-audit\/17948\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/encrypted-usb-drives-audit\/7217\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/encrypted-usb-drives-audit\/14408\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/encrypted-usb-drives-audit\/17587\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/encrypted-usb-drives-audit\/17701\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/encrypted-usb-drives-audit\/17659\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11145"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11145\/revisions"}],"predecessor-version":[{"id":11147,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11145\/revisions\/11147"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11146"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}