quinta-feira, 7 de agosto de 2014

Especialistas apontam quebra de segurança de dispositivos USB

Ronaldo Gogoni, no Meio Bit. Tecnologia da Informação.

pendrive

De acordo com Karsten Nohl, cientista-chefe da SR Labs, todos estamos sujeitos a estarmos portando verdadeiros hubs de hackers em nossos bolsos: segundo pesquisa publicada nesta semana, hackers podem explorar falhas de segurança em dispositivos USB e transformá-los em gasgets que captam informações dos usuários assim que são espetados.
Segundo Nohl, o grande problema do USB é sua popularidade: hoje não um único computador minimamente decente que não possua ao menos uma porta, bem como a grande maioria dos dispositivos mobile e acessórios são compatíveis com a interface. O que foi descoberto agora é que devido diversas classes de dispositivos USB utilizados, alguns de seu componentes são mais suscetíveis à reprogramação externa do que outros. Isso leva à possibilidade de hackers enviarem instruções maliciosas que para assumir o controle dos periféricos, ao reescrever a programação de chips. Como nem o sistema operacional ou o device não possuem defesas quanto a isso, o periférico é convertido sem que o usuário sequer note.
O pior da história é que uma vez infectado é virtualmente impossível se livrar do problema, bem como detectar de onde veio o vírus. Os testes feitos envolveram reescrever instruções em chips fabricados pela taiwanesa Phison Electronics, que por sua vez foram transferidos para pendrives e smartphones Android. Uma vez espetado, o device pode executar diversos comportamentos maliciosos, dependendo de como o hacker o programar: keylogger, redirecionar o DNS, executar comandos, instalar vírus em diversos componentes do computador…
Segundo Nohl é impossível se defender desse tipo de ataque. Como o SO é incapaz de detectar problemas nos controladores USB, mesmo formatar o HD não resolve – o device pode salvar suas instruções na BIOS ou outros componentes, que infectam qualquer device espetado no computador. Em suma, uma vez invadido o hardware se torna permanentemente inseguro – pelo menos por enquanto.
Nohl comenta que a Silicon Motion Technology Corp e a Alcor Micro Corp. fabricam chips similares aos da Phison e que em teoria estariam sujeitos ao mesmo problema. Em nota, o advogado da Phison Alex Chiu diz que a empresa foi contatada pela SR Labs acerca da pesquisa em maio, mas não foi informada dos detalhes, e ao que lhe cabe, “é muito difícil reescrever o comportamento dos chips da Phison sem ter acesso a material confidencial”. Representantes da Silicon Motion e Alcor não puderam ser localizados para comentar sobre o caso. Já o Google não re recusou a responder.
De qualquer forma, ainda não é caso para o apocalipse do USB: como vimos a técnica não é simples e se hackers fazem uso dela, é provável que seja em pequena escala. De qualquer forma a falha existe e segundo Christof Paar, professor de engenharia elétrica da Universidade de Bochum, a descoberta é boa pois abrirá os olhos dos fabricantes de hardware, propiciando que eles fiquem mais atentos e consertem as falhas, tornando a proteção dos dispositivos USB mais rígida.
Na verdade não é essa a primeira vez que vemos uma exploração da porta USB: em dezembro arquivos vazados por Edward Snowden detalharam uma prática similar executada pela NSA, chamada de “Monkey Calendar“.
Fonte: SR Labs via R.