Falha de Segurança Indetectável é encontrada em Dispositivos USB

Pesquisadores de segurança descobriram uma falha fundamental que poderia afetar milhares de milhões de dispositivos USB. 
Esta falha é tão grave que, agora que ele foi revelado, provavelmente depois de você ler este artigo vai restringir o uso de dispositivo USB em seu computador. Não há defesas conhecidos eficazes contra esta variedade de ataque USB, embora no futuro (meses ou anos, e não dias) pode ser possível algumas defesas limitadas. Esta vulnerabilidade permite que qualquer dispositivo USB pode assumir o comando de  seu computador, existe em grande parte devido ao Fórum de Implementadores USB (o corpo padrões USB) abstendo-se de segurança em favor de maximizar a versatilidade, e, portanto, a adoção de grande sucesso, de USB. Nota-se que a sua única defesa contra este novo vetor de ataque é usar apenas dispositivos USB que você confie 100% - mas, mesmo assim, como vamos descrever abaixo, isso nem sempre pode protegê-lo. 


Esta falha, apelidado BadUSB por laboratórios de pesquisa de segurança em Berlim, aproveita o fato de que todos os dispositivos USB tem um chip controlador. Todo o PC, smartphone, disco rígido externo, ou uma caixa de breakout de áudio, há um chip controlador USB em cada dispositivo que controla a conexão USB para outros dispositivos. Acontece que, de acordo com a SR Labs, que estes controladores têm firmware que pode ser reprogramado para fazer uma série de coisas maliciosas - e, talvez mais importante, esta reprogramação é quase impossível de detectar.
O chip controlador USB é o chip grande no meio
Esta vulnerabilidade decorre principalmente do fato de que USB, pelo projeto, é incrivelmente versátil. USB pode ser usado para conectar praticamente qualquer tipo de periférico a um computador central - uma habilidade que só é possível por causa de aulas USB e drivers de classe. Basicamente, todos os dispositivos USB sob o sol tem uma classe - uma classificação que define a função do dispositivo. Algumas classes comuns são dispositivos de interface humana (HIDs; teclados, mouses), controle sem fio (Bluetooth dongles), e (pen drives, câmeras digitais) de armazenamento em massa. No host (PC, smartphone), existem drivers de classe que gerenciam as funções de que determinada classe de dispositivos. É por isso que você pode conectar um teclado USB em praticamente qualquer dispositivo e ele vai funcionar perfeitamente.

O problema, de acordo com a SR Labs, é que esses controladores USB podem ter seu firmware reprogramado para que eles mesmos anunciam como uma classe diferente. Por exemplo, você poderia reprogramar um dispositivo de armazenamento em massa para que ele se disfarça como um controlador de rede, de modo que todas as suas comunicações de rede (sites, senhas) ser redirecionado para o dispositivo. Ou, pior ainda, você poderia reprogramar o firmware de um pen drive para que se torne um HID, e pode, assim, emitir comandos de mouse teclado e para a máquina host. Estes comandos podem ser usados ​​para instalar malware, ou reescrever o firmware de outros dispositivos USB conectados. De repente você está sentado em um worm de computador Conficker de proporções que poderiam derrubar a maioria dos dispositivos do mundo.

Quando encontrar uma falha de segurança em USB não é exatamente uma surpresa, a questão principal aqui é que não há nenhuma solução imediata. A partir de hoje, pode haver milhares de milhões de dispositivos USB lá fora, com firmware que poderiam ser reprogramadas por um vírus de computador - e, de acordo com SR Labs, é impossível detectar o firmware modificado, a menos que você saiba exatamente para onde olhar.(Levou meses para SR Labs para fazer engenharia reversa do firmware do controlador, e isso não soa como eles estão dando seus segredos em breve.) Os pesquisadores de segurança também dizem que scanners de malware não pode acessar o firmware de um USB dispositivo - assim você pode esquecer sobre esse ângulo, também. SR Labs diz que vai liberar mais detalhes e ferramentas de prova de conceito na Black Hat 2014 em 7 de agosto

Seria possível se defender contra este ataque no futuro, se cada fabricante de dispositivos assinaram seu firmware, e em seguida, o computador seja verificado que a assinatura toda vez que você conectar o dispositivo - mas eu suspeito, dada a escala do ecossistema dispositivo USB, como um mudança levaria meses ou anos para adotar. Outra opção seria designado portas USB do seu computador - assim, você pode ter uma porta que só aceita dispositivos de armazenamento em massa, e é completamente incapaz de lidar com outras classes de dispositivo USB. 

Em última análise, porém, a única defesa real é garantir que você só usa USB dispositivos que você confia. É basicamente como sexo desprotegido: Se você ligar o seu cartão de memória USB em outro computador, então você deve assumir que o seu cartão de memória está sempre comprometida. O problema com essa abordagem, porém, é que o seu próprio computador pode infectar seus dispositivos USB sem você saber - e se você é um surfista muito cuidado , é muito difícil manter seu computador completamente livre de malware. O que nos leva de volta ao início da história: Talvez seja apenas melhor se você não usar o USB por um tempo.


Compartilhe :

0 comentários:

Postar um comentário

Leia as regras:

São publicados aqueles que respeitam as regras abaixo:

- Seu comentário precisa ter relação com o assunto do post;
- Não inclua links desnecessários no conteúdo do seu comentário;
- Se quiser deixar sua URL, comente usando a opção OpenID;
- O espaço dos comentários não é lugar para pedir parceria;
- CAIXA ALTA, miguxês ou erros de ortografia não serão tolerados;
- Ofensas pessoais, ameaças e xingamentos não são permitidos;
- CAIXA ALTA somente para siglas.

 
Copyright 2012 Blog Dica Grátis | Powered by Blogger
Design by George Robinson | Supported by BTDesigner