Los expertos de seguridad de G Data han descubierto una nueva modalidad de ataque que consiste en la manipulación de memorias o de cualquier dispositivo USB mediante la modificación de su firmware para que al conectarlo al PC lo reconozca como un dispositivo diferente —por ejemplo, un teclado— con el fin de infectar el equipo. Ralf Benzmüller, responsable de G DATA Security Labs, declaró que “si se reescribe el firmware, cada dispositivo USB puede convertirse en una amenaza potencial”.
La forma más dañina de llevar a cabo estos ataques sería mediante dispositivos capaces de hacerse pasar por teclados USB, lo que permite al atacante escribir código en interfaces como PowerShell y, en consecuencia, conseguir el control del ordenador infectado. Además las soluciones de seguridad tendrían muy complicado detectar este ataque.
Para responder a esta amenaza G Data ha diseñado una herramienta específica: G Data USB Keyboard Guard. Esta aplicación, que es gratuita y compatible con otras soluciones antivirus, detecta cuando un nuevo teclado USB se conecta al sistema y avisa al usuario para que compruebe si se ha conectado un teclado e impida el acceso en el caso de que no se haya producido.