Pages

segunda-feira, 24 de janeiro de 2011

Dispositivos USB viabilizam ataques complexos e criativos

Ameaça de pen drives começa a ficar em segundo plano.
Fabricantes e dispositivos de sistema precisam discutir soluções.


O “U” de USB significa “universal” e, já diz o ditado, quem se propõe a fazer tudo acaba por não fazer nada direito. Mas o USB cumpriu sua missão e hoje é usado para conectar tudo, desde caixas de som até impressoras, passando por mouses e HDs externos. Hackers estão demonstrando agora, porém, que a maior virtude do USB – sua versatilidade – pode ser usada em ataques criativos e inesperados.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
O tridente, símbolo do USB.O tridente, símbolo do USB. (Foto: Divulgação)
Pen drives: 1ª geração de ataques
Na década de 90, a grande aposta era o CD-ROM. Com armazenamento abundante, as possibilidades multimídia eram aparentemente infinitas. Porém, quando alguém coloca um CD de música no rádio, ele começa a tocar instantaneamente – o que não acontecia no computador. Para resolver esse problema, a Microsoft criou o chamado Autorun, ou reprodução automática – um recurso que permitiu a desenvolvedores determinar um arquivo que seria automaticamente executado quando um CD-ROM fosse inserido.
Mas o recurso não foi criado especificamente para CD-ROMs e, sim, para todas as unidades do Windows – o que, na década seguinte (2001-2010) passou a incluir os pen drives. Logo, um recurso que nunca apresentou problemas – graças à natureza somente leitura dos CDs – e passou a ser abusado por milhares de códigos maliciosos, inclusive por um dos piores já criados.
Graças à reprodução automática, qualquer pen drive pode ser infectado para incluir um comando que ordenará ao Windows que ele execute códigos armazenados no próprio pen drive. Mesmo com o problema resolvido quando a Microsoft criou uma atualização para o Windows que limita a reprodução automática aos CD-ROMs, os ataques de pen drive não pararam. Na verdade, o ataque usando drive USB é muito bem trabalhado no vírus Stuxnet, que atacou as usinas nucleares do Irã.
No Stuxnet, o vírus não dependia da reprodução automática para ser executado. Ele utilizou uma falha até então desconhecida no processamento de atalhos do Windows. Com ela, a simples abertura da pasta do pen drive era suficiente para infectar o sistema.
As aparências enganam: este dispositivo USB é, na verdade, um teclado e um mouse. (Foto: Reprodução) Dispositivos fantasmas
Como o USB é versátil o suficiente para ser usado com basicamente qualquer coisa, um dispositivo USB pode não ser o que parece. Hackers transformaram um celular Android em um teclado fantasma que, quando plugado no PC, “digita” comandos capazes de comprometer o sistema.
Mas as possibilidades não acabam por aí. Um dispositivo USB pode realizar múltiplas funções. Ele pode fingir ser um mouse ou uma impressora. Ou pode se transformar em um dispositivo de som e ter acesso fácil às conversas no Skype. Seria curioso – embora complexo de realizar – um ataque em que um USB força a instalação de um driver inseguro e em seguida explora essa falha para ter direitos que ele normalmente não teria. O USB é versátil o suficiente para dar algum controle sobre várias partes do sistema.
Objetivo do USB é permitir que dispositivos de variados tipos sejam conectados ao PC.Objetivo do USB é permitir que dispositivos de variados tipos sejam conectados ao PC.
(Foto: Viljo Viitanen/Domínio Público)
As facilidades levaram os sistemas a instalar teclados, mouses, dispositivos de som e até impressoras USB sem questionar o usuário a respeito da tarefa. Os sistemas operam com a premissa de que se algo foi conectado é porque o usuário quer usar. Alterar esse comportamento significaria adicionar um passo a mais na configuração desses dispositivos. Hoje, é claro, a mudança não vale a pena. Mas valeria a pena se fosse possível saber quais tipos de técnicas vão sair do papel – como o ataque envolvendo o teclado.
Ao contrário da reprodução automática que só funcionava no Windows, esses ataques podem ser multiplataforma ou não, dependendo da especificidade de sua realização.
Fabricante japonesa Thanko usa versatilidade do USB para fazer gadgets diferentes, como luvas aquecidas.Fabricante japonesa Thanko usa versatilidade
do USB para fazer gadgets diferentes, como
luvas aquecidas. (Foto: Reprodução)
Um dos maiores problemas é a facilidade com que as pessoas conectam dispositivos USBs em seus computadores. Empresas já realizaram testes de invasão em redes corporativas distribuindo pen drives “promocionais” ou deixando alguns “esquecidos” no estacionamento, por exemplo. Sem desconfiar, os funcionários pegavam os pen drives e plugavam nos computadores das empresas. Um dispositivo USB não precisa ser o que aparenta; logo, as possibilidades de ataques são muitas, dependendo apenas da criatividade e habilidade do hacker.
Embora seja improvável que esses ataques causem diretamente tantos problemas para usuários domésticos como os pen drives causaram, os prejuízos podem ser indiretos na medida em que prestadores de serviço, indústria e governo tornarem-se alvos desse tipo de ataque.
Resta saber se os fabricantes de sistema operacional e os responsáveis pelo USB farão algo a respeito. Em princípio, o problema acontece justamente porque o USB funciona bem demais.
A coluna Segurança para o PC de hoje fica por aqui, mas volto na quarta-feira (26) com o pacotão de respostas. Se você tem alguma dúvida, deixe-a na área de comentários – ela poderá ser respondida em um pacotão às quartas-feiras. Até lá!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Nenhum comentário:

Postar um comentário