El bad USB se junto con el wifi..y se lió parda
20 diciembre, 2017
¿Qué está pasando con la ciberseguridad?
20 diciembre, 2017
Sergio González

Differential Fault Analysis using Symbolic Execution

Una aproximación al orígen de BadUSB, se presentan algunos dispositivos básicos, basados en microcontroladores Attiny85 y Atmega32U4, que actúan sólo como teclado. También dispositivos en los que se ha estado trabajando y desarrollando. Se mostrará detalladamente el hardware de los dispositivos comerciales con WiFi y sus funciones. El valor añadido al ataque aportado mediante la inclusión de tecnologías inalámbricas tanto en dispositivos comerciales (Wifi Ducky) como en hardware realizado a medida para esta charla. El hardware desarrollado ad-hoc para esta charla con dispositivos USB capaces de emular almacenamiento (accesible tanto desde el propio microcontrolador y desde la máquina atacada). Se puede ejecutar payloads desde el propio almacenamiento del dispositivo y usarlo como almacenamiento externo. Emular dispositivos USB-HID (teclado y ratón) y conectividad WiFi para su control remoto y controlar la máquina atacada como "teclado y ratón" desde nuestro propio ordenador o smartphone mediante tecnologías inalámbricas. /p>