Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

quinta-feira, 31 de julho de 2014

USB possui brecha de segurança que não pode ser resolvida.

Black Hat 2014 desse ano promete viu ~

Dois pesquisadores de segurança estão prestes a divulgar uma descoberta sobre o USB que decreta o formato como um dos mais inseguros da atualidade.

Karsten Nohl e Jakob Lell construíram provas de conceito indicando que é possível contaminar uma unidade USB sem tocar na memória flash, focando apenas no firmware que controla suas funções.  Isso significa que nem a varredura mais completa encontraria o arquivo malicioso, e que qualquer coisa que use saída USB pode ser infectada - incluindo periféricos como teclado e mouse, além de pendrives.  Eles conseguiram colocar malwares nos chips usados para conectar um dispositivo ao computador e esses arquivos maliciosos são capazes de controlar funções e alterar pastas, além de direcionar o tráfego da internet a sites de interesse do atacante. Tudo sem serem notados.  O USB pode infectar o computador ou ser infectado por ele, e em nenhum dos casos o usuário comum tem chance de descobrir. Apenas um especialista com conhecimentos em engenharia reversa poderia encontrar o problema, mas só se estivesse procurando - e o firmware não costuma levantar suspeitas.  Os pesquisadores mostrarão como isso funciona durante a Black Hat, conferência anual sobre segurança que ocorre na semana que vem em Las Vegas, na intenção de estimular as pessoas a tomarem cuidado com o USB, porque este é um problema sem solução.  O que Nohl e Lell pretendem com a divulgação de suas descobertas é fazer um alerta para que as pessoas tratem dispositivos como pendrives da mesma forma que tratam seringas: cada um só pode usar o seu. É a única forma de garantir que não haverá complicações.  Nesta nova forma de pensar, você tem que considerar uma USB infectados e jogá-lo fora assim que ele toca em um computador não-confiável. "



Karsten Nohl e Jakob Lell construíram provas de conceito indicando que é possível contaminar uma unidade USB sem tocar na memória flash, focando apenas no firmware que controla suas funções.

Isso significa que nem a varredura mais completa encontraria o arquivo malicioso, e que qualquer coisa que use saída USB pode ser infectada - incluindo periféricos como teclado e mouse, além de pendrives.

Eles conseguiram colocar malwares nos chips usados para conectar um dispositivo ao computador e esses arquivos maliciosos são capazes de controlar funções e alterar pastas, além de direcionar o tráfego da internet a sites de interesse do atacante. Tudo sem serem notados.

O USB pode infectar o computador ou ser infectado por ele, e em nenhum dos casos o usuário comum tem chance de descobrir. Apenas um especialista com conhecimentos em engenharia reversa poderia encontrar o problema, mas só se estivesse procurando - e o firmware não costuma levantar suspeitas.

Os pesquisadores mostrarão como isso funciona durante a Black Hat, conferência anual sobre segurança que ocorre na semana que vem em Las Vegas, na intenção de estimular as pessoas a tomarem cuidado com o USB, porque este é um problema sem solução.

O que Nohl e Lell pretendem com a divulgação de suas descobertas é fazer um alerta para que as pessoas tratem dispositivos como pendrives da mesma forma que tratam seringas: cada um só pode usar o seu. É a única forma de garantir que não haverá complicações.

Nesta nova forma de pensar, você tem que considerar uma USB infectados e jogá-lo fora assim que ele toca em um computador não-confiável. "

Nohl e Lell, os investigadores para a consultoria de segurança SR Labs, estão longe de ser o primeiro a apontar que os dispositivos USB pode armazenar e espalhar malware. Mas os dois hackers não se limitou a copiar as suas próprias infecções com códigos personalizados para a memória de dispositivos USB '. Eles passaram meses engenharia reversa do firmware que executa as funções básicas de comunicação de dispositivos USB-os chips controladores que permitem que os dispositivos para se comunicar com um computador e permitir que os usuários mover arquivos dentro e fora deles. Sua descoberta central é que firmware USB, que existe em diferentes formas em todos os dispositivos USB, pode ser reprogramado para esconder código de ataque. "Você pode dar a seu povo em segurança de TI, eles digitalizá-lo, apagar alguns arquivos, e dá-lo de volta para você dizendo que é 'clean'", diz Nohl. Mas a menos que o cara de TI tem as habilidades de engenharia reversa para encontrar e analisar se o firmware, "o processo de limpeza nem sequer tocar os arquivos de que estamos falando."

http://www.wired.com/2014/07/usb-security/

2 comentários:

  1. Eu sabia que isso um dia iria acontecer, e o pessoal me chamavam de maluco.

    ResponderExcluir
  2. Este comentário foi removido por um administrador do blog.

    ResponderExcluir

............