Bienvenidos al blog del Capitán Malaspina y sus secuaces donde encontrarás reflexiones sobre ciencia, tecnologia, informática y otras cosas de pensar.

18 enero 2011

Blanco, verde y Rojo (II)



Mi anterior posteo quedó inconcluso por las limitaciones que Microsoft impuso a los pendrives USB. Para aquél que tenga interés en el motivo de estas limitaciones, y en porqué se tardó tanto en publicar aquel artículo, aquí va la explicación. Y también la soluciòn.

Las memorias flash USB pueden contener código maligno en el archivo "Autorun.inf". Este es un archivo que el sistema operativo lee tan pronto como la unidad está conectada, y sigue las instrucciones que en él se han escrito. Contiene cosas tales como qué icono ha de mostrarse en el explorador de Windows para referirse a la unidad usb, y qué aplicación ha de lanzarse en el mismo momento en que se pinche la unidad. Es una herencia de los CD/DVD, en los que este archivo sirve para lanzar el instalador de un programa contenido en el CD. Pero ocurre que mientras que en una unidad óptica que ya ha sido grabada es imposible volver a grabar datos en ella (a menos que sea regrabable y use UDF), los pendrives sí son susceptibles de ser reescritos y reborrados cuantas veces se quiera, simplemente con la condición de que sean vistos por el sistema. Un programa pernicioso podría tomar ventaja de esta posibilidad y grabar en el "autorun.inf" del pendrive instrucciones para autoduplicarse en la máquina donde esté conectado al objeto de infectar después a cualquier otro pendrive que se conecte a ella.

Hace un año aproximadamente, Microsoft solucionó esta vulnerabilidad cortando por lo sano, impidiendo la ejecución del "autorun.inf" para las unidades de memoria flash USB, pero manteniéndola operativa para los dispositivos ópticos. Más concretamente se impidió la opción de "Autoplay" o reproducción automática contenida en el "autorun.inf"

Infecciones detectadas de virus que se transmitían usando la funcionalidad "autoplay" del fichero "autorun.inf" de los pendrives usb. Fuente: Microsoft

He de decir que intenté varias opciones, entre ellas flasear el chip controlador de mi pendrive para emular un dispositivo U3, que ya están en desuso, pero el resultado fue mediocre. No obstante los chicos de TrueCrypt salieron en mi ayuda al publicar en Julio de 2010 una versión nueva de la aplicación que da solución al asunto:

Primero, tiene que bajar la última versión (7.0a al 18/01/2011)O.
Luego, ejecutamos (que palabra tan rara para informática, nunca me gustó) TrueCrypt y montamos la unidad cifrada en una de las letras libres.

Luego nos colocamos sobre ella y click derecho para ver un menú contextual en el que seleccionaremos la opccion "Add to Favorites".

Ahora haremos click en la opción de "Mount selected volume when its host device gets connected".
Y ya está, la próxima vez que pinchemos el pendrive, se ejecutará el TrueCrypt pidiéndonos la clave para montar la unidad encriptada.


P.D. Resubo este artículo pues la solución aportada anteriormente era farragosa (lo reconozco), y es interesante que todos ustedes conozcan de la existencia de esta nueva mejora en el programa.

1 comentario:

  1. Oye, como soy lo que se dice una negada en esto de "pendrives", True Crypt y mi inglés esta limitado al "yes", al "sorry" y al "very good" pues te diré que donde me he metido, ha sido en las entradas donde mencionas la música de Balas sobre Broadway de mi admirado Woody Allen (menos en el bodrio de Viky, Cristina, Barcelona)y no sabía quien era el autor, valga mi triste ignorancia musical porque no lo leí en el reparto, claro. Ahora voy a enterarme en Internet sobre este autor del todo, gracias a ti.

    Tus entradas son tan eruditas en materia de informática que con ayuda de mu hijo, me entero del porqué de las limitaciones que microsoft impuso a los lapicitos estos que yo uso tanto, los pendrives, pero me quedo con complejo de luciérnaga.
    Saludos. Carmen Sabater Rex.

    ResponderEliminar