Falhas graves na segurança USB Featured

Nohl e Lell são pesquisadores da firma de consultores de segurança SR Labs. Eles detectaram que é possível infectar computadores e dispositivos USB através da corrupção do firmware do dispositivo. O firmware é o software que é responsável pelas comunicações básicas do dispositivo USB, sendo que cada fabricante dispõe de seu próprio firmware. Este software reside nos chips do controlador do dispositivo e se descobriu que ele pode ser reprogramado e esconder o código de ataque, possibilitando assim a inserção de software maliciososo sem que seja detectado.

 

Você pode repassar para o pessoal da informática, pedir para que eles verifiquem o dispositivo e ele parecerá limpo. E este problema não é limitado somente a pendrives. Qualquer dispositivo USB, desde mouses, teclados, impressoras, scanners e smartphones podem ser infectados! Basicamente, se tiver um conector USB pode ser infectado, independentemente do aparelho.

O potencial desta nova ameaça é enorme. É possível que o software malicioso envie caracteres, tal como se fosse um teclado virtual, grave todos os dados digitados no seu teclado, agir como homem-no-meio e interceptar comunicações e inclusive se apoderar do tráfego da internet.

Muitos de nós já se habituaram a verificar os pendrives por virus, mas esta nova variante de ataque incapacita até os antivirus. Os dispositivos atuais não contém uma assinatura virtual do fabricante e dessa forma não há como saber se o código de firmware sendo executável é confiável ou não.

Os especialistas em segurança estão já sugerindo que se tratem dispositivos USB tal como se fossem agulhas hipodérmicas, ou seja, não confiar em dispositivos USB que você não tenha comprado novos ou que tenham estado em contato com equipamentos que você não confia.

Ou seja, basicamente, isso deixaria nossos dispositivos USB inúteis, já que um dos motivos que nos faz usar dispositivos USB é precisamente o compartilhamento da informação.

Os pesquisadores ainda estão ponderando se irão disponibilizar os resultados da pesquisa e o código fonte, já que o receio é que este método de ataque se espalhe. Existem já especulações de que este tipo de ataque pode já ter sido utilizado em ferramentas das NSA, e o número crescente de artigos sobre esta vulnerabilidade faz prever que em breve este tipo de ataque poderá ser comum.

Last modified on Tuesday, 05 August 2014 13:54

Eduardo Marques

Eduardo Marques, 14 anos de experiência, é Consultor de T.I. atuando nas áreas de Gestão de TI, Projetos, Infra-estrutura e Segurança. Administra também sistemas Linux, Windows e AWS.

Possui formação em Tecnologia da Informação e em Administração, com especialização em segurança de sistemas da informação e administração de redes de computadores.

 

LinkedIn:

http://br.linkedin.com/in/eduardoluismarques

Email:

emarques@progere.com

More in this category:

Go to top