Es una maniobra discutible, pero quizá necesaria. El pasado mes de julio, dos investigadores de seguridad descubrieron una vulnerabilidad muy grave y muy difícil de detectar que afecta a cualquier memoria o dispositivo de almacenamiento USB. Hoy, otros dos expertos han decidido ponerla a disposición de cualquiera que quiera usarla, para bien o para mal.

La vulnerabilidad original se llama badUSB, y es el resultado de aplicar ingeniería inversa al firmware de este popular puerto. Los creadores de este malware, Karsten Nohl y Jakob Lell de la firma SR Labs, explicaban que badUSB puede "tomar control sobre el ordenador de un tercero, eliminar y mover archivos o redireccionar el tráfico online del usuario".

En su momento, Nohl y Lell decidieron no hacer p√ļblico el c√≥digo de badUSB debido a su peligrosidad. Sin embargo, otros dos investigadores de seguridad han logrado replicar el funcionamiento de este malware y han puesto el c√≥digo de este clon a disposici√≥n de cualquiera que quiera usarlo en GitHub.

Adam Caudill y Brandon Wilson justifican su decisi√≥n explicando que "si das con una vulnerabilidad grave, debes dar a la comunidad la posibilidad de defenderse contra ella". Un punto de raz√≥n no les falta. Ahora que este clon de badUSB anda suelto, los fabricantes de memorias y las compa√Ī√≠as de seguridad tienen el mejor incentivo para resolverlo. Mientras tanto, quiz√° no sea buena idea compartir alegremente nuestras memorias USB. [v√≠a Wired]

Advertisement

Foto: Ensuper/Shutterstock

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)