Así de fácil pueden causar un pantallazo azul en tu ordenador con un USB, incluso aunque esté bloqueado

Así de fácil pueden causar un pantallazo azul en tu ordenador con un USB, incluso aunque esté bloqueado

David Onieva

Es algo que ya hemos hablado en diversas ocasiones, nos referimos a los peligros de seguridad que corremos al insertar llaves USB en nuestro equipo sin conocer su procedencia, ya que estos dispositivos externos, en ocasiones, pueden causar estragos en el sistema operativo del PC.

Y es que esto puede entrañar varios peligros, por lo que debemos estar seguros, antes de pincharla en el correspondiente puerto USB, de que el pendrive es de confianza. Esto se debe principalmente a que estos pequeños productos de almacenamiento pueden contener todo tipo de malware o scripts muy peligrosos que apunten a nuestra información privada.

Decimos todo esto debido a que ahora un investigador de seguridad de la popular firma Bitdefender, Marius Tivadar, ha subrayado la importancia de este tema con un nuevo código de prueba que ha creado para demostrar estos peligros de los que hablamos. Así, ha demostrado que cuando se coloca en una memoria USB en un equipo, este nuevo código malicioso puede desencadenar pantallazos azules BSOD en los sistemas operativos Windows de Microsoft nada más conectar el pendrive.

Cómo funciona este malware que se carga en la memoria USB

El fallo que se explota en este caso se refiere en concreto a la manera como Windows maneja las particiones NTFS. Por tanto, en la página GitHub del proyecto, Tivadar describe que uno puede generar estos pantallazos usando una imagen NTFS personalizada. Además, esta denegación de servicio puede activarse desde el modo de administrador o desde una cuenta de usuario limitada, es más, incluso puede dañar el sistema si este está bloqueado en ese momento.

USB BSOD

En un principio también merece la pena saber que las versiones de Windows afectadas que pueden convertirse en objetivo de este ataque son Windows 7 Enterprise x64, Windows 10 Pro y Windows 10 Enterprise, aunque no se limita solo a estas. Además, en la documentación de GitHub también se describe el método de preparación de la imagen NTFS, por lo que después del ataque, se activa su reproducción y el sistema se bloquea automáticamente. Hay que tener en consideración que este automatismo actúa incluso cuando el sistema está bloqueado, momento en el que el ataque es igual de efectivo, lo que aumenta su peligrosidad.

Al mismo tiempo Microsoft ya ha sido notificada del fallo de seguridad, y aunque la firma de Redmond no ha emitido una solución de manera oficial, el problema ha sido subsanado en silencio, por lo que ya no es efectivo en la más reciente versión de Windows 10, en concreto en la Build 16299.