Código capaz de inserir vírus em dispositivos USB se espalha pela internet

Dois meses após ser apresentado para o mundo, um ataque voltado a dispositivos USB chamado BadUSB foi reproduzido, e agora teve seu código divulgado na internet. O golpe é capaz de infectar qualquer dispositivo com conexão na rede e é praticamente indetectável.  Como remover um vírus do Facebook; veja dicas para limpar seu perfil Dispositivos com USB podem conter código malicioso indetectável (foto: Reprodução/Wired) O BadUSB foi demonstrado no início de agosto, pelo pesquisador alemão Karsten Nohl, em uma conferência sobre segurança da Black Hat. O ataque consiste em inserir o código malicioso no firmware do dispositivo – parte da memória com instruções que permitem que o padrão funcione e não seja acessível por meios normais. Na época, Nohl não divulgou o código usado para o ataque, porque julgava que o impacto causado por ele seria severo demais. Foram dois pesquisadores, Adam Caudill e Brandon Wilson, que conseguiram reproduzir o problema após assistirem à palestra do alemão. Por meio da engenharia reversa, eles chegaram nos mesmos firmwares usados por Nohl. A dupla apresentou seus resultados em uma audiência na Derbycon, na última sexta-feira (26), com uma diferença: o código usado para explorar a falha também foi divulgado no site Github ( github.com/adamcaudill) . Na palestra, Caudill disse que o problema deveria se tornar público. “Se você quer provar que existe uma falha, é preciso divulgá-la para que as pessoas possam se defender dela”, justifica. saiba mais Como eliminar vírus do computador e do celular com o Malwarebytes Como se proteger de vírus que usam o método ‘autorun’ para infectar o PC Como instalar o novo Windows 10 no VirtualBox App cria menu no Chrome com serviços do Google: YouTube, Gmail e mais Os pesquisadores acreditam que liberar o código vai permitir que outros especialistas em segurança testem a técnica, e possam provar a falha. A existência de uma brecha pode ser também uma forma de pressionar os fabricantes a aplicarem mudanças no sistema falho de segurança do padrão USB. Qual é o melhor antivírus grátis?  Opine no Fórum do TechTudo. Caudill também lembra que, o fato da falha só ter sido revelada há dois meses, não significa que ela não tenha sido descoberta antes por agências de inteligência governamentais, que podem estar a usando em segredo. “Se apenas pessoas com muito dinheiro puderem abusar desse erro, as fabricantes nunca vão conseguir fazer nada para melhorar. É preciso provar que ela é prática e está ao alcance de qualquer um”, alerta. Usando a falha, os pesquisadores foram capazes de criar diferentes tipos de ataques. Um deles foi fazer um pendrive se passar por um teclado, capaz de digitar o que o criminoso quiser no computador da vítima. Outro uso demonstrado foi esconder arquivos maliciosos, ou mesmo desabilitar os recursos de segurança do USB, responsável por proteger através de uma senha uma parte da memória. O problema é grave, porque o código malicioso se esconde em uma parte da memória que controla o dispositivo, e que não é acessível para o usuário comum. Isto significa que, mesmo deletando todo o conteúdo do software, ainda assim não resolveria o problema. “As pessoas olham para esses equipamentos e não veem nada mais do que dispositivos de armazenamento, mas não percebem que na verdade eles são pequenos computadores reprogramáveis”, alerta Caudill. Segundo Nohl, a única forma de evitar o problema é mudar a arquitetura usada pelo padrão USB, para somente permitir mudanças de firmware com a assinatura do fabricante – que não pode ser falsificada. O grande problema é que, mesmo que isso comece a ser feito atualmente, a quantidade de dispositivos USB no mercado é tão grande que levaria pelo menos dez anos para filtrar todos os equipamentos antigos. A esperança de Caudill e Wilson é que, ao divulgar a falha, eles estejam ajudando a começar esse processo de mudança. Os pesquisadores também descobriram outros tipos de ataques possíveis que exploram a vulnerabilidade, mas optaram por não revelar tudo o que sabem. Um dos golpes, por exemplo, permitiria injetar malware em arquivos armazenados no USB, no momento em que eles são copiados para o computador. Outro possibilitaria esconder uma função de infecção no dispositivo, o que espalharia o problema para outros softwares contaminados. Via Wired

× Consulte-nos!