Piaui em Pauta

Pesquisadores descobrem falha grave nas conexões USB

Publicada em 01 de Agosto de 2014 às 08h15


 Imagem: Os riscos oferecidos por pen drives s?o ainda mais graves do que se pensava. Dois pesquisadores descobriram uma nova falha no funcionamento das conex?es USB, que permite que um v?rus altere o c?digo no firmware dos dispositivos do g?nero – o que cria uma amea?a que n?o ? detectada por antiv?rus, como s?o os malware tradicionais. A pesquisa de Karsten Nohl e Jakob Lell, do SR Labs, foi divulgada pela Wired, e "mostra como a seguran?a de dispositivos USB est? quebrada h? tempos”, segundo afirma a mat?ria. Um malware criado por eles, batizado de BadUSB, afeta o controlador dos pen drives e outros acess?rios do tipo, e n?o fica na mem?ria flash como ? de costume. Quando os dispositivos infectados s?o conectados a um computador, d?o ao atacante a capacidade de tom?-lo por completo – e tudo sem que um software de prote??o detecte o ataque. Funcionamento – Soa como algo que pode ser resolvido de forma n?o muito complicada, mas n?o ? bem assim. Para encontrar essa brecha, os dois pesquisadores fizeram engenharia reversa em dispositivos USB, at? descobrirem que ? poss?vel reprogramar o firmware deles para esconder um c?digo ali. Tudo porque esses aparelhos n?o s?o protegidos nem por um sistema de ACL (lista de controle de acesso), que poderia limitar, com a ajuda de certificados, as empresas que t?m acesso ao firmware e s?o capazes de modific?-lo. Como esse novo c?digo malicioso implantado fica “longe” da mem?ria flash, ele consegue fugir dos “radares” de antiv?rus tradicionais. Isso porque essas solu?es costumam trabalhar com um sistema de assinaturas, que detecta as amea?as nos n?veis das aplica?es, do kernel e dos drivers. Ou seja, como destacou Lell em entrevista ? Wired, algu?m do TI de uma empresa poderia muito bem “escanear o pen drive, apagar alguns arquivos e devolv?-lo ao dono”, sem ter achado nada. Assim, isso n?o resolveria em nada o problema, que est? muito mais embaixo. A ?nica forma de corrigi-lo mesmo seria fazer a engenharia reversa, encontrar o c?digo malicioso e faz?-lo voltar ao estado original – que pode muito bem ser desconhecido. Os riscos – Ficando no exemplo de um pen drive, o firmware reprogramado poderia mudar o DNS da m?quina para redirecionar o tr?fego assim que o perif?rico fosse conectado. Tamb?m poderia agir como um teclado “para digitar comandos de repente” ou mesmo substituir um “programa sendo instalado por uma vers?o corrompida ou com uma backdoor”, conforme diz a mat?ria. Mas como as mudan?as no firmware podem ser feitas at? em smartphones ou outros aparelhos conectados ? internet, d? para program?-los para agir como um “intruso” nas comunica?es fenquanto estiver plugado na m?quina do alvo. Uma solu??o de prote??o mais avan?ada at? pode detectar atividades suspeitas (como a transfer?ncia de dados para um servidor externo e desconhecido) e impedir a amea?a de agir. Mas um dispositivo identificado como “teclado”, que estivesse apenas digitando comandos, n?o seria nada anormal – e continuaria funcionando tranquilamente. Ali?s, no caso da amea?a desenvolvida pelos dois pesquisadores, a altera??o no controlador dos perif?ricos se d? quando eles s?o conectados em um computador e atingidos pelo tal BadUSB. Em um cen?rio assim, daria para se prevenir usando um pen drive apenas em m?quinas confi?veis, evitando que ele fosse infectado e modificado. Mas sempre existe a possibilidade mais paranoica de o firmware j? vir corrompido de f?brica, ou uma altera??o ter sido feita antes de um dispositivo chegar ?s m?os do usu?rio. Imagens mostraram que a NSA chegou a interceptar encomendas para implantar backdoors em aparelhos, e o relativamente recente v?rus Stuxnet se espalhou mais ou menos dessa forma. Por isso, n?o ? nada improv?vel imaginar que algo assim possa acontecer novamente ou j? tenha acontecido – ainda mais se levarmos em conta que a brecha existe desde a origem do USB, em meados da d?cada de 90. Solu??o? – N?o h? um patch capaz de corrigir essa vulnerabilidade, e, segundo disseram os dois especialistas ? Wired, uma op??o seria mudar a forma como utilizamos pen drives ou outros perif?ricos do tipo. Ou seja, evitar conect?-los em qualquer lugar – limitando o uso deles ?s m?quinas confi?veis – e tamb?m fugir de dispositivos suspeitos. Mas al?m de ser um inconveniente, como mencionado, em um cen?rio um pouco mais paranoico – embora poss?vel –, mesmo essas medidas n?o serviriam de muita coisa, a menos que fosse poss?vel checar eventuais altera?es feitas no firmware. E isso, como diz um trecho destacado pelo especialista em seguran?a Bruce Schneier, ? algo quase imposs?vel para um usu?rio. Karsten Nohl e Jakob Lell dever?o falar mais sobre a descoberta (e demonstrar seu funcionamento) durante a pr?xima conven??o Black Hat, a ser realizada entre os dias 2 e 7 de agosto.

? Siga-nos no Twitter

Tags:

Fonte: Vooz  |  Publicado por:
Comente através do Facebook
Matérias Relacionadas