Pesquisador detalha ataque indefensável de hackers baseado em USB

Ofensiva não pode ser detectada por nenhuma das medidas atuais de segurança

5u53

Dispositivos USB como teclados, mouses e pendrives podem ser usados para invadir computadores pessoais em uma potencial nova classe de ataques que escapa de todas as proteções conhecidas de segurança, disse um pesquisador de computação na quinta-feira.

Karsten Nohl, cientista-chefe do SR Labs em Berlim, na Alemanha, observou que hackers poderiam carregar software malicioso em minúsculos e baratos chips de computadores que controlam dispositivos USB, mas que não possuem qualquer defesa contra adulteração de seu código executável.

“Você não pode dizer de onde veio o vírus. É quase como um truque de mágica”, disse Nohl, cuja empresa de pesquisa é conhecida por revelar grandes falhas em tecnologias de telefonia móvel.

A descoberta mostra que erros nos softwares usados para controlar pequenos componentes eletrônicos que são invisíveis para o usuário médio de computadores podem ser extremamente perigosos quando hackers descobrirem como explorá-los. Pesquisadores de segurança vêm dando cada vez mais atenção à descoberta de tais falhas.

Nohl disse que sua empresa tem realizado ataques escrevendo código malicioso em chips controladores USB usados em smartphones e pendrives. Uma vez que o dispositivo USB é conectado a um computador, o software malicioso pode registrar as teclas digitadas, espionar as comunicações e destruir os dados, disse.

Os computadores não detectam as infecções quando os dispositivos contaminados são inseridos, pois os programas antivírus são projetados somente para verificar se há software escrito em memória e não varrem o “firmware” que controla o funcionamento desses dispositivos, explicou.

Nohl e Jakob Lell, um pesquisador de segurança da SR Labs, irão descrever seu método de ataque na conferência de hackers Black Hat na próxima semana em Las Vegas, em uma apresentação intitulada: “Bad USB – On Accessories that Turn Evil” (Sobre acessórios que se tornam maus).

Milhares de profissionais de segurança se reúnem na conferência anual para ouvir sobre as últimas técnicas de hacking, inclusive aquelas que ameaçam a segurança de computadores empresariais, eletrônicos de consumo e infraestrutura crítica.

Nohl disse que eu não ficaria surpreso se as agências de inteligência, como a americana Agência Nacional de Segurança (NSA), já tiverem descoberto como lançar ataques usando esta técnica.

No ano passado, ele apresentou uma pesquisa na Black Hat demonstrando métodos inovadores para atacar remotamente cartões SIM em celulares. Em dezembro, documentos vazados pelo ex-contratado pela NSA Edward Snowden demonstraram que a agência de espionagem dos EUA estava usando uma técnica similar para vigilância denominada “Monkey Calendar”.

Um porta-voz da NSA não quis comentar.

A SR Labs testou a técnica infectando chips controladores feitos pelo principal fabricante de Taiwan, a Phison Eletronic, e colocando-os em unidades de memória USB e smartphones rodando o sistema operacional Android, do Google.

Alex Chiu, um advogado da Phison, disse à Reuters por e-mail que Nohl contactou a empresa.

Fonte: O Globo

Compartilhar: