Não entre em pânico, mas todos os dispositivos USB apresentam um enorme problema de segurança

Índice:

Não entre em pânico, mas todos os dispositivos USB apresentam um enorme problema de segurança
Não entre em pânico, mas todos os dispositivos USB apresentam um enorme problema de segurança

Vídeo: Não entre em pânico, mas todos os dispositivos USB apresentam um enorme problema de segurança

Vídeo: Não entre em pânico, mas todos os dispositivos USB apresentam um enorme problema de segurança
Vídeo: Como trocar o disco de inicialização do computador - YouTube 2024, Maio
Anonim
Os dispositivos USB são aparentemente mais perigosos do que imaginávamos. Não se trata de malware que usa o mecanismo de reprodução automática no Windows. Agora, é uma falha fundamental no design do próprio USB.
Os dispositivos USB são aparentemente mais perigosos do que imaginávamos. Não se trata de malware que usa o mecanismo de reprodução automática no Windows. Agora, é uma falha fundamental no design do próprio USB.

Agora você realmente não deve pegar e usar drives flash USB suspeitos que encontrar por aí. Mesmo se você tivesse certeza de que eles estavam livres de softwares maliciosos, eles poderiam ter firmware.

Está tudo no firmware

USB significa "barramento serial universal". Ele deve ser um tipo universal de porta e protocolo de comunicação que permite conectar vários dispositivos diferentes ao computador. Dispositivos de armazenamento como unidades flash e discos rígidos externos, mouses, teclados, controladores de jogos, fones de ouvido de áudio, adaptadores de rede e muitos outros tipos de dispositivos usam USB no mesmo tipo de porta.
USB significa "barramento serial universal". Ele deve ser um tipo universal de porta e protocolo de comunicação que permite conectar vários dispositivos diferentes ao computador. Dispositivos de armazenamento como unidades flash e discos rígidos externos, mouses, teclados, controladores de jogos, fones de ouvido de áudio, adaptadores de rede e muitos outros tipos de dispositivos usam USB no mesmo tipo de porta.

Esses dispositivos USB - e outros componentes em seu computador - executam um tipo de software conhecido como “firmware”. Essencialmente, quando você conecta um dispositivo ao computador, o firmware no dispositivo é o que permite que o dispositivo funcione de fato. Por exemplo, um típico firmware de unidade flash USB gerenciaria a transferência dos arquivos para frente e para trás. O firmware de um teclado USB converte as teclas físicas de um teclado em dados digitais de pressionamento de tecla enviados pela conexão USB ao computador.

Este firmware em si não é, na verdade, um software normal ao qual seu computador tem acesso. É o código que executa o dispositivo em si e não há uma maneira real de verificar e verificar se o firmware de um dispositivo USB está seguro.

Qual Firmware Malicioso Poderia Fazer

A chave para esse problema é a meta de design que os dispositivos USB podem fazer muitas coisas diferentes. Por exemplo, uma unidade flash USB com firmware malicioso pode funcionar como um teclado USB. Quando você conectá-lo ao seu computador, ele pode enviar ações de teclado pressionado para o computador como se alguém sentado no computador estivesse digitando as teclas. Graças a atalhos de teclado, um firmware malicioso funcionando como um teclado poderia - por exemplo - abrir uma janela do Prompt de Comando, baixar um programa de um servidor remoto, executá-lo e concordar com um prompt do UAC.

Mais sorrateiramente, uma unidade flash USB pode parecer funcionar normalmente, mas o firmware pode modificar os arquivos quando eles saem do dispositivo, infectando-os. Um dispositivo conectado pode funcionar como um adaptador Ethernet USB e direcionar o tráfego por servidores mal-intencionados. Um telefone ou qualquer tipo de dispositivo USB com sua própria conexão com a Internet pode usar essa conexão para transmitir informações do seu computador.

Um dispositivo de armazenamento modificado poderia funcionar como um dispositivo de inicialização quando detecta que o computador está inicializando, e o computador inicializaria a partir do USB, carregando um malware (conhecido como rootkit) que inicializaria o sistema operacional real, rodando sob ele..
Um dispositivo de armazenamento modificado poderia funcionar como um dispositivo de inicialização quando detecta que o computador está inicializando, e o computador inicializaria a partir do USB, carregando um malware (conhecido como rootkit) que inicializaria o sistema operacional real, rodando sob ele..

É importante ressaltar que os dispositivos USB podem ter vários perfis associados a eles. Uma unidade flash USB pode reivindicar ser uma unidade flash, um teclado e um adaptador de rede Ethernet USB quando você inseri-lo. Poderia funcionar como uma unidade flash normal, reservando o direito de fazer outras coisas.

Este é apenas um problema fundamental com o próprio USB. Permite a criação de dispositivos maliciosos que podem fingir ser apenas um tipo de dispositivo, mas também outros tipos de dispositivos.

Computadores podem infectar o firmware de um dispositivo USB

Isso é bastante aterrorizante até agora, mas não completamente. Sim, alguém pode criar um dispositivo modificado com um firmware mal-intencionado, mas você provavelmente não vai encontrar esses dispositivos. Quais são as chances de você receber um dispositivo USB mal-intencionado especialmente criado?

O malware “BadUSB” de prova de conceito leva isso a um novo nível, mais assustador. Pesquisadores da SR Labs passaram dois meses fazendo engenharia reversa do código básico de firmware USB em muitos dispositivos e descobriram que ele poderia ser reprogramado e modificado. Em outras palavras, um computador infectado pode reprogramar o firmware de um dispositivo USB conectado, transformando esse dispositivo USB em um dispositivo malicioso. Esse dispositivo poderia então infectar outros computadores aos quais estava conectado, e o dispositivo poderia se espalhar do computador para o dispositivo USB, para o computador, para o dispositivo USB e assim por diante.

Isso aconteceu no passado com drives USB contendo malware que dependiam do recurso de reprodução automática do Windows para executar malware automaticamente em computadores aos quais estavam conectados. Mas agora os utilitários antivírus não conseguem detectar ou bloquear esse novo tipo de infecção que pode se espalhar de um dispositivo para outro.

Isso pode potencialmente ser combinado com ataques de "suco jacking" para infectar um dispositivo, pois ele é carregado via USB a partir de uma porta USB mal-intencionada.

A boa notícia é que isso só é possível com cerca de 50% dos dispositivos USB no final de 2014. A má notícia é que você não sabe quais dispositivos estão vulneráveis e quais não estão abertos e examinando os circuitos internos. Espera-se que os fabricantes projetem dispositivos USB com mais segurança para proteger seu firmware de ser modificado no futuro. Entretanto, por enquanto, uma enorme quantidade de dispositivos USB na natureza está vulnerável a ser reprogramada.

Isso é um problema real?

Até agora, isso provou ser uma vulnerabilidade teórica. Ataques reais foram demonstrados, por isso é uma vulnerabilidade real, mas ainda não a vimos explorada por qualquer malware em andamento. Algumas pessoas teorizaram que a NSA soube deste problema por algum tempo e o usou.A exploração COTTONMOUTH da NSA parece envolver o uso de dispositivos USB modificados para atacar alvos, embora pareça que a NSA também tenha implantado hardware especializado nesses dispositivos USB.
Até agora, isso provou ser uma vulnerabilidade teórica. Ataques reais foram demonstrados, por isso é uma vulnerabilidade real, mas ainda não a vimos explorada por qualquer malware em andamento. Algumas pessoas teorizaram que a NSA soube deste problema por algum tempo e o usou.A exploração COTTONMOUTH da NSA parece envolver o uso de dispositivos USB modificados para atacar alvos, embora pareça que a NSA também tenha implantado hardware especializado nesses dispositivos USB.

No entanto, este problema provavelmente não é algo que você enfrentará em breve. Em um sentido cotidiano, você provavelmente não precisa ver a controladora do Xbox de seu amigo ou outros dispositivos comuns com muita suspeita. No entanto, esta é uma falha no núcleo do próprio USB que deve ser corrigido.

Como você pode se proteger

Você deve ter cuidado ao lidar com dispositivos suspeitos. Nos dias do malware do Windows AutoPlay, ocasionalmente ouvíamos falar de unidades flash USB deixadas nos estacionamentos da empresa. A esperança era que um funcionário pegasse a unidade flash e a conectasse a um computador da empresa e, em seguida, o malware da unidade fosse executado automaticamente e infectasse o computador. Houve campanhas para aumentar a conscientização sobre isso, incentivando as pessoas a não pegar dispositivos USB dos estacionamentos e conectá-los aos seus computadores.

Com a Reprodução Automática agora desativada por padrão, tendemos a pensar que o problema está resolvido. Mas esses problemas de firmware do USB mostram que dispositivos suspeitos ainda podem ser perigosos. Não pegue dispositivos USB em estacionamentos ou na rua e conecte-os.

Quanto você deve se preocupar depende de quem você é e o que você está fazendo, é claro. Empresas com segredos de negócios críticos ou dados financeiros podem querer ser extremamente cuidadosos com os dispositivos USB que podem ser conectados a quais computadores, evitando que as infecções se espalhem.

Embora esse problema só tenha sido visto em ataques de prova de conceito até o momento, ele expõe uma enorme falha de segurança nos dispositivos que usamos todos os dias. É algo a ter em conta e, idealmente, algo que deve ser resolvido para melhorar a segurança da própria USB.

Recomendado: