Aviso: para depositar documentos, por favor, inicia sesión e identifícate con tu cuenta de correo institucional de la UCM con el botón MI CUENTA UCM. No emplees la opción AUTENTICACIÓN CON CONTRASEÑA
 

Ataques USB HID mediante dispositivos Android

Citation

Abstract

En este trabajo se investiga el uso del puerto USB para realizar ataques que podrían comprometer los equipos de las personas, las cuales calificamos en este trabajo como víctimas de los ataques. Todos los ordenadores a día de hoy tienen uno o varios puertos USB, los cuales se utilizan para conectar periféricos, teléfonos móviles para transmisión de datos o energía, memorias, etc. Dicho puerto se podría considerar una puerta de acceso directa a un equipo, por lo que bajo un mínimo despiste, un usuario descuidado ya sea por desconocimiento sobre este tipo de ataques o por despreocupación por su seguridad y la de sus datos, podría convertirse fácilmente en una víctima de un ataque HID USB. Existen varias formas de comprometer un puerto USB, entre ellas vamos a destacar el uso de un dispositivo Android para llevar a cabo un ataque de este tipo. ¿Alguna vez has conectado un dispositivo Android a tu equipo? En caso de no haberlo hecho, ¿Has visto a otra persona hacerlo? La necesidad de analizar el comportamiento de este tipo de ataques mediante un dispositivo Android es alta, debido a que a día de hoy, año 2022, gran parte de la población tiene un dispositivo de este tipo y no resulta nada extraño tener que conectarlo a un ordenador mediante un puerto USB, ya sea para cargar el dispositivo, o para transferir datos. El ejemplo más claro del que podemos hablar, es el de conectar un dispositivo Android propio o de otro conocido a nuestro equipo. Por lo que vamos a explicar en este trabajo cómo se podría evitar que penetren en nuestro equipo con la facilidad de conectar un dispositivo a nuestro puerto USB, además de mostrar algunos tipos de ataques más comunes que podrían comprometer nuestro equipo e información personal en cuestión de segundos aprovechando cualquier despiste a nuestro equipo personal o el desconocimiento de estos ataques en cuestión.
This work investigates the use of the USB port to perform attacks that could compromise the PC devices of the people, who we denominate as victims of the attacks. Nowadays all the PC´s have one or several USB ports, which are used to connect peripherals, transmit data or power, memories, etc. The USB port could be consider as an direct access door to a PC device so under minimal oversight, a neglected user could easily become a victim of a HID USB attack. There are several ways to compromise a USB port, among them we will highlight the use of an Android device to carry out our attacks. Have you ever connected an Android device to your PC? If not, have you seen someone else do it? The need to analyze the behavior of such attacks using an Android device is high, because nowadays, year 2022, much of the population has this type of devices and it is not strange to have to connect it to a PC using a USB port, either to charge the device, or to transfer data. The clearest example we can talk about, is to connect an Android device of your own or another known to our PC. So we’re going to explain in this work how you could prevent the penetration in our computer with the ease of connecting a device to our USB port, in addition to showing some types of more common attacks that could compromise our PC and personal information in a matter of seconds taking advantage of any misdirection to our personal PC or ignorance of these attacks in question.

Research Projects

Organizational Units

Journal Issue

Description

Trabajo de Fin de Grado en Ingeniería Informática, Facultad de Informática UCM, Departamento de Arquitectura de Computadores y Automática, Curso 2021/2022.

Unesco subjects

Keywords