2014/10/03

Reprogramação dos chips USB torna qualquer periférico em potencial malware


Lembram-se daqueles hackers que demonstraram que todos os dispositivos USB se podiam transformam num potencial ponto de entrada para malware de forma indetectável? Na altura os investigadores não partilharam o código fonte para que os fabricantes pudessem tratar do assunto; mas isso não impediu outros hackers de o fazerem... e de disponibilizarem publicamente o seu código, como forma de pressionarem o consórcio USB a acelerar o passo.

Esta "vulnerabilidade" consiste em regravar o próprio chip que gere as comunicações USB, criando assim um rootkit praticamente indetectável e independente do sistema operativo que se tiver. Por exemplo, uma simples pen USB ou teclado poderão secretamente enviar comandos que reconfigurem o vosso computador de modo a que envie dados para um servidor do atacante - ou mil e uma outras coisas que bastaria apenas "imaginar".

Estes investigadores dizem que estas capacidades já estarão a ser usadas por entidades governamentais como forma de espionagem, e que a disponibilização da informação de como regravar alguns dos chips controladores USB servirá para alertar de que algo tem que ser feito.

O problema é que a electrónica a este nível, um pouco como o que acontece com os sistemas de controlo dos automóveis, aviões, router, BIOS dos computadores, etc. nunca foi realmente concebida para resistir a este tipo de ataques. Estes chips funcionam com o princípio base de que o código que lá for colocado é de confiança; e mudar isso, com sistemas de encriptação, verificação e validação, será algo que demorará muitos anos até que seja efectivamente implementado - e como bem sabemos... nada nos garante que por essa altura já algum hacker não tenha quebrado também essa protecção - tal como acontece nas consolas de jogos, ou no mítico sistema "incrackável" dos discos Bluray.


Na verdade, o que acontece é que deverão ter apenas (ainda) mais cuidado com produtos USB de origem duvidosa ou desconhecida, de forma idêntica à que já deveriam ter com pens USB potencialmente infectadas com vírus. A única diferença é que agora o cuidado não se limita a ser apenas com dispositivos de armazenamento USB, mas sim todo e qualquer produto: um hub USB, um teclado, uma webcam, etc.

Qualquer dia temos que adicionar uma camada de virtualização no acesso aos dispositivos USB, e onde, à semelhança das permissões que damos às apps para correr, também teremos que ir passo por passo dizer que autorizações damos a cada dispositivo USB, e recebendo um alerta sempre que algum deles tentar fazer uma qualquer operação que pareça suspeita.

2 comentários: