Aparelho finge ser teclado e mouse para alterar configurações da máquina.
Segundo especialista, ataque pode ser adaptado para Windows e Linux.
O especialista em segurança Samy Kamkar publicou um vídeo no YouTube
demonstrando como é possível usar um dispositivo USB para atacar o Mac
OS X, o sistema operacional dos computadores da Apple. Ele programou um
microcontrolador USB Teensy, que custa US$ 20 (cerca de R$ 50), para
modificar automaticamente as configurações do sistema e redirecionar
sites da internet.
Na demonstração, o microcontrolador USB finge ser teclado e mouse para
digitar comandos no computador. As teclas são "digitadas" pelo próprio
dispositivo, que também move o cursor do mouse para clicar em botões e
mudar a posição das janelas, de maneira que a localização de botões
possa ser "adivinhada". Apesar de ter como alvo o Mac OS X, Kamkar
acredita que o ataque pode ser adaptado para Windows ou Linux com
facilidade.
Clicando em botões e digitando comandos, o dispositivo USB abre as
configurações de rede do sistema para alterar o servidor de DNS primário
da conexão. O DNS é uma "lista telefônica", ou "102" da internet, e,
por isso, alterar as suas configuração permite que endereços na web
sejam redirecionados (pois o "número" obtido para a conexão estará
errado). O redirecionamento pode servir para roubar senhas ou alterar o
conteúdo de sites.
Além de poder controlar a conexão da vítima, o USB também consegue criar
um arquivo malicioso que faz uma conexão a um servidor de controle, o
que dá acesso aos arquivos e ao sistema da vítima. Caso seja necessário,
uma autorização é dada para que o firewall desbloqueie as conexões
desse programa. Tudo é feito automaticamente e em poucos instantes após o
USB ser conectado.
Kamkar divulgou o código usado para realizar o ataque, que pode ser
embutido em qualquer controlador programável USB. Além de evitar o uso
de dispositivos USB, o recomendável é usar a função de bloqueio de tela
do sistema para impedir qualquer alteração enquanto não se está perto do
computador.
BadUSB
Kamkar usou um microcontrolador programável para realizar o ataque. Os aparelhos desse tipo disponíveis no mercado – como pendrives – não devem ser programáveis e, por isso, não podem ser modificados para realizar esse ataque.
No entanto, muitos dispositivos USB possuem falhas que permitem essa
reprogramação. Com isso, qualquer dispositivo poderia ser transformado
em uma ferramenta de ataque.
Nenhum comentário:
Postar um comentário