Vírus BadUSB fica mais grave: nova correção de ameaça de malware foi lançada

USB ruim

Quando você era mais nova, sua mãe provavelmente deixava você brincar lá fora o tempo todo, mas com o entendimento de que você não conversava com estranhos.

Os tempos mudaram desde então, e agora nenhum pai corre o risco de deixar seus filhos fora de vista por muito tempo – os riscos são grandes demais hoje em dia e as consequências de uma má decisão podem ser trágicas e permanentes.

Mas você tem sorte – aprendeu uma lição que permanecerá com você para sempre e não apenas fará de você um pai melhor, mas também um usuário de computador mais seguro. Afinal, se você não confia em uma pessoa estranha, por que confiaria em um anexo de email ou em um pendrive de origem desconhecida?

Infelizmente, nem todo mundo é tão esclarecido.

Aparte dos incentivos projetados socialmente, mesmo as iscas mais óbvias são muitas vezes ignoradas pelo usuário feliz que se acostumou a abrir tudo e qualquer coisa a partir de fontes em que acredita que podem confiar, bem como daquelas em que realmente deveriam duvidar..

A boa notícia é que esse lapso nos métodos seguros de trabalho pode ser combatido em graus variados pelo treinamento de conscientização sobre segurança, que, felizmente, está cada vez mais disponível por meio de iniciativas governamentais e por meio de esquemas de funcionários projetados principalmente para proteger dados comerciais, mas que podem ser úteis para o usuário em casa também.

A notícia não tão boa é que até mesmo a conscientização de possíveis dores de cabeça de segurança pode se revelar insuficiente às vezes, como evidenciado por uma nova opção de entrega de malware descoberta por dois pesquisadores da empresa de segurança alemã SR Labs.

No final de julho, Jakob Lell e Karsten Nohl usaram a conferência Black Hat em LA como uma oportunidade para demonstrar como é possível levar o firmware em um pen drive USB e reprogramá-lo com algo muito mais malicioso por natureza..

Dada a seriedade dos ataques que poderiam resultar, Lell e Nohl decidiram manter a codificação para si mesmos em um movimento que poderia ser digno de críticas porque a publicação poderia ter levado ao desenvolvimento de contramedidas..

Malware USB

No entanto, o BadUSB, que o par descreveu como um vetor de ataque que pode ser “instalado em um dispositivo USB para dominar completamente um PC, alterar invisivelmente os arquivos instalados a partir do cartão de memória ou até redirecionar o tráfego da Internet do usuário”, foi construído agora pelos pesquisadores Adam Caudill e Brandon Wilson que fizeram o upload do código no repositório de software GitHub, onde qualquer parte interessada pode baixá-lo.

A decisão deles, que obviamente coloca o código ao alcance dos bandidos, é uma estratégia com algum nível de risco associado, mas, como a dupla disse na conferência de hackers Derbycon em Louisville Kentucky há duas semanas, essas informações “não deveriam ser retido “, com Caudill dizendo:” Para provar que há uma falha, é necessário liberar o material para que as pessoas possam se defender. “

Agora que a informação está disponível e é fácil de encontrar, a ênfase em consertar a falha mudou muito firmemente nos ombros daqueles que fornecem o hardware – as empresas que fabricam e comercializam pen drives – e nenhuma das duas provavelmente reagirá rapidamente.

Enquanto isso, empresas e indivíduos que dependem de pen drives têm duas opções distintas além da espera – eles podem ser extremamente cuidadosos com o que deslizam nos slots USB ou podem se arriscar com um semi-patch proposto por Caudill e Wilson.

O patch “Adicionar no-boot-mode” da dupla tem utilidade limitada, pois requer uma modificação manual e não funciona com todos os dispositivos. Também não impede a reprogramação do firmware se um invasor tiver acesso físico a uma unidade – outra correção complicada é necessária para o que envolve o uso de epóxi para bloquear o “curto-circuito” do dispositivo.

Caudill, conversando com a Wired, explicou como impedir fisicamente uma ‘reinicialização forçada’ em um dispositivo USB pode ajudar:

“Com o modo de inicialização desativado, um invasor ainda pode alterar o firmware de um pendrive se ele tiver acesso físico a um pen drive, usando uma técnica chamada“ pin shorting ”. Esse método envolve conectar a unidade ao computador e colocar um pedaço de condutor metal em dois ou três dos pinos que conectam o chip do controlador à placa de circuito do pendrive “.

Embora um ataque desse tipo não seja muito provável para afetá-lo, seria extremamente prejudicial se isso acontecesse. Portanto, recomendamos que você pense com muito cuidado antes de usar um pendrive, a menos que saiba de onde veio e para que foi usado. Quanto a “curto-circuito”, isso é algo que é “por sua conta e risco”, caso você decida tentar.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me