Saudação


Bem vindo ao nosso Blog !!

Informática - Segurança Eletrônica - Automação Comercial e Residencial - Telecom

sexta-feira, 19 de dezembro de 2014

Especialista demonstra ataque via USB contra sistema do Mac

Aparelho finge ser teclado e mouse para alterar configurações da máquina.
Segundo especialista, ataque pode ser adaptado para Windows e Linux.

O especialista em segurança Samy Kamkar publicou um vídeo no YouTube demonstrando como é possível usar um dispositivo USB para atacar o Mac OS X, o sistema operacional dos computadores da Apple. Ele programou um microcontrolador USB Teensy, que custa US$ 20 (cerca de R$ 50), para modificar automaticamente as configurações do sistema e redirecionar sites da internet.


Na demonstração, o microcontrolador USB finge ser teclado e mouse para digitar comandos no computador. As teclas são "digitadas" pelo próprio dispositivo, que também move o cursor do mouse para clicar em botões e mudar a posição das janelas, de maneira que a localização de botões possa ser "adivinhada". Apesar de ter como alvo o Mac OS X, Kamkar acredita que o ataque pode ser adaptado para Windows ou Linux com facilidade.

Clicando em botões e digitando comandos, o dispositivo USB abre as configurações de rede do sistema para alterar o servidor de DNS primário da conexão. O DNS é uma "lista telefônica", ou "102" da internet, e, por isso, alterar as suas configuração permite que endereços na web sejam redirecionados (pois o "número" obtido para a conexão estará errado). O redirecionamento pode servir para roubar senhas ou alterar o conteúdo de sites.

Além de poder controlar a conexão da vítima, o USB também consegue criar um arquivo malicioso que faz uma conexão a um servidor de controle, o que dá acesso aos arquivos e ao sistema da vítima. Caso seja necessário, uma autorização é dada para que o firewall desbloqueie as conexões desse programa. Tudo é feito automaticamente e em poucos instantes após o USB ser conectado.

Kamkar divulgou o código usado para realizar o ataque, que pode ser embutido em qualquer controlador programável USB. Além de evitar o uso de dispositivos USB, o recomendável é usar a função de bloqueio de tela do sistema para impedir qualquer alteração enquanto não se está perto do computador.

BadUSB

Kamkar usou um microcontrolador programável para realizar o ataque. Os aparelhos desse tipo disponíveis no mercado – como pendrives – não devem ser programáveis e, por isso, não podem ser modificados para realizar esse ataque.

No entanto, muitos dispositivos USB possuem falhas que permitem essa reprogramação. Com isso, qualquer dispositivo poderia ser transformado em uma ferramenta de ataque.

Nenhum comentário:

Postar um comentário