cerrar

USB

PC

¿Podrás desmelenarte al viento con scrcpy con USB 3.0?

¿Te mola la idea de galopar al aire libre con la melena al viento? Seguramente sí, sobre todo con el torso al aire y portando una rosa en la boca a lomos de un corcel blanco ladera abajo XD

Bromas introductorias a parte, hagamos la pregunta de otra manera o pensaréis que hoy hemos desayunado algo diferente a lo normal XD

¿Hay diferencia en ejecutar scrcpy al conectar el dispositivo con USB 2.0 y con USB 3.0?

La verdad es que no encontrábamos nada en la red sobre eso, sobre todo hoy que habíamos decidido hacernos con un cable para nuestro dispositivo de marras que fuese por un lado USB 3.0 macho y USB tipo C por otro. El que vino con el dispositivo era solo USB 2.0 y no era muy largo, y tener uno más largo para darnos más maniobra de manejo cuando lo conectábamos al equipo profesional nos estaba haciendo falta.

Y bien, vayamos al turrón, ¿hay diferencia? Respuesta corta, según que propósito vayas a hacer, si se nota.

El primer test que hicimos fue con los datos que aparecen al principio cuando lo ejecutas, conectamos el equipo por USB 2.0 y tomamos seis muestras, lo mismo hicimos también con 3.0 y todo con la versión que veníamos empleando, la 1.17. Actualmente se puede descargar la 1.19, así que hemos efectuado las mismas pruebas solo que esta vez, teníamos anaden ejecutándose. Y estos son los resultados:

Versión 1.17 USB 2.0

  • Promedio: 33,6 MB/seg.
  • Muestra máxima: 37,3 MB/seg.
  • Muestra mínima: 30,9 MB/seg.

Versión 1.17 USB 3.0

  • Promedio: 32,25 MB/seg.
  • Muestra máxima: 33,2 MB/seg.
  • Muestra mínima: 29,6 MB/seg.

Versión 1.19 USB 2.0

  • Promedio: 24,27 MB/seg.
  • Muestra máxima: 37 MB/seg.
  • Muestra mínima: 9,1 MB/seg.

Versión 1.19 UBS 3.0

  • Promedio: 33.02 MB/seg.
  • Muestra máxima: 36,4 MB/seg.
  • Muestra mínima: 27,1 MB/seg.

Técnicamente debería haber una diferencia más significativa pero, prácticamente no la hay salvo si el dispositivo está ejecutando algo medio pesado como puede ser un juego como anaden, en ese caso el test se mantiene en unos valores más estables al conectar el dispositivo por USB 3.0 que por 2.0. El programa está por defecto a 8MB/seg que es lo que requiere para una transmisión a 1080p, así que mientras el test supere ese valor, salvo que tengas ojos biónicos, no apreciarás a la hora de jugar, ninguna diferencia significativa entre utilizar 2.0 y 3.0

El USB 3.0 si que ha demostrado mayor velocidad de transferencia a la hora de transferir archivos al dispositivo, el segundo test que hicimos fue copiar un archivo de 1GB (exactamente 1.048.576.000 bytes) y estos fueron los tiempos que obtuvimos:

  • USB 3.0: 38 segundos y 52 centésimas.
  • USB 2.0: 31 segundos y 28 centésimas.

Si nuestro propósito fuese intercambiar archivos constantemente de nuestro móvil al pc merecería mucho la pena, a la vista está los resultados. No hemos efectuado un test tratando de copiar archivos pequeños pero con estos valores uno puede hacerse una idea del bien que le hace una conexión así… ahora bien, si el objetivo es tratar de mejorar la experiencia de hacer mirror como era nuestro caso, habría sido mejor quedarnos con el cable que venía por defecto.

Pero ojo, no todo está perdido para el nuevo cable y para scrcpy, hay algo que si se nota mejoría, y es a la hora de grabar vídeos directamente con el programa.

  • Tasa de fotogramas con USB 3.0: 47,266888
  • Tasa de fotogramas con USB 2.0: 39,525644

No sabemos si seréis capaces de percibir la diferencia con los videos que grabamos como test, esperemos os sirvan de ayuda (nota, no tienen audio).

De momento es todo cuanto os podemos contar sobre nuestra experiencia galopando melena al viento con scrcpy y con un puerto USB 3.0, si se nos ocurre algún test nuevo o algo que merezca la pena, no dudéis que lo haremos y publicaremos el resultado.

Espero os haya molado mazo la entrada, nos vemos en la siguiente o en cualquiera de las entradas que tenemos publicadas, que ya sabéis, siempre andamos ojo avizor y ampliamos contenidos a cualquiera de nuestras entradas que lo requiera.

LEER MÁS...
General

BadUSB

Acabo de encontrarme la noticia bomba sobre los USB según consultaba una conocida web española sobre tendencias de Equipos Electrónicos de Consumo.

Ante la gravedad de la noticia, me he puesto a buscar informarción sobre la noticia y rápido me he dado cuenta que en los medios han efectuado casi un copy and paste de entre ellas de la noticia, retocándola un poco para no parecer la misma pero haciéndola más bien confusa que aclaratoria.

Para evitar este mal, he decidido ir al sitio de la raíz donde a partido la noticia para informarme directamente de lo que está sucediendo. La noticia traducida al español que ha sido publicada en la web de Security Research Labs la he traducido íntegramente, modificándola lo justo para que llegue a ser comprensible en español. Todo lo que veáis entre paréntesis ha sido añadido por mí.

Sin más, aquí va la traducción completa:

Transformar periféricos USB en BadUSB

Los dispositivos USB están conectados a, y en muchos casos incluso incorporados en, prácticamente todos los ordenadores (del mundo). (Se trata del) estándar de interfaz que conquistó el mundo en las últimas dos décadas gracias a su versatilidad: Casi cualquier periférico de computador, desde de almacenamiento (de datos) y de entrada de gadgets hasta dispositivos de salud, pueden conectarse a través de esta tecnología en todas partes. (También) muchas clases de dispositivos se conectan a través de USB para cargar sus baterías.

Esta versatilidad también es el talón de Aquiles del USB: Ya que diferentes clases de dispositivos se pueden conectar a los mismos conectores, un tipo de dispositivo se puede convertir a otro con capacidades (altamente) maliciosas sin que el usuario se percate.

Reprogramando periféricos USB: Para cambiar un tipo de dispositivo a otro, los chips controladores (existentes en) los periféricos (con conector) USB necesitan ser reprogramados. Los chips controladores en los dispositivos USB que tan ampliamente han sido distribuidos, inclusive en memorias USB, no tienen protección de dicha reprogramación.

BadUSB – Convierte dispositivos benignos en perniciosos: Una vez reprogramado, los dispositivos benignos pueden volverse perniciosos de muchas maneras, entre ellas:

1. Un dispositivo puede emular un teclado y ejecutar comandos en nombre del usuario conectado, por ejemplo, para “exfiltrar” archivos o instalar malware. Dicho malware, a su vez, puede infectar a los chips controladores de otros dispositivos USB conectados al ordenador.

2. El dispositivo también puede falsificar una tarjeta de red y cambiar la configuración DNS del ordenador para redirigir el tráfico.

3. La unidad flash modificada o el disco duro externo puede, cuando detecta que el equipo se está iniciando, arrancar un pequeño virus que infecta el sistema operativo de la computadora antes de arrancar.

¿Defensas?
No se conocen defensas eficaces contra los ataques USB. Escáneres de malware no pueden acceder al firmware que se ejecuta en los dispositivos USB. Firewalls USB que bloquean ciertas clases de dispositivo no existe (todavía). Y la detección de su comportamiento (pernicioso) es difícil, ya que el comportamiento de un dispositivo BadUSB, cuando cambia su ser (su firmware, lo que le hace funcionar), es percibido (por la máquina) simplemente como si el usuario hubiera conectado un nuevo dispositivo.

Para empeorar las cosas, la limpieza después de un incidente (como este) es difícil: simplemente volver a instalar el sistema operativo, (que es) la respuesta normal (que efectuamos) al malware (que) de otro manera (se vuelve) imposible de erradicar, no aborda las infecciones BadUSB de raíz. La unidad flash USB, en la que se vuelve a instalar el sistema operativo, puede que ya esté infectado, al igual que la cámara web u otros componentes USB dentro de la computadora. Un dispositivo BadUSB puede incluso haber reemplazado la BIOS del equipo, de nuevo mediante la emulación de un teclado y desbloqueando un archivo oculto en la unidad flash USB.

Una vez infectados, las computadoras y sus periféricos USB nunca volverán a ser de confianza.

Herramientas: (Se les ruega) por favor, regresen a nuestra web para herramientas de prueba de concepto que se lanzará en BlackHat 2014 el 7 de agosto.

¿Preguntas?: (Deben dirigirlas a) a usb [ya sabes qué poner aquí] srlabs.de

“Exfiltrar”: Utilizado por algunos profesionales de la seguridad informática, consiste que, en lugar de “robar de datos”, realiza una liberación no autorizada de datos dentro de un sistema o una red.

Parece ser que tendremos que esperar hasta el dia 7 de este mes para conocer la herramienta que están elaborando para poder solventar este problema que pinta muy muy serio ya que la escritura sin control e indetectable en el firmware de un dispositivo USB puede acarrear serios problemas en la integridad de nuestros equipos, que se pueden haber efectuado desde hace mucho tiempo y nadie nos hemos dado cuenta.

 

12 de agosto de 2014z

26 de diciembre de 2014

Bajo el nombre de USBdriveby, ya se ha comenzado a comercializar el primer USB enfocado directa y descaradamente a hackear pcs:

24 de octubre de 2016

Parece que Kaspersky el 8 de julio de 2016 ha patentado su propia “cura” para detectar de forma heurística los comportamientos de los BadUSB y poderlos hacer frente.

LEER MÁS...