Dispositivos USB viram alvo de hackers
14 de agosto de 2014Basta arrastar um arquivo para um dispositivo USB ou conectar um HD externo ou uma webcam ao computador. Um ato corriqueiro transformou-se num enorme risco de segurança. Até recentemente, o uso de dispositivos USB era associado apenas à disseminação de vírus. Mas pesquisadores de Berlim mostraram que um software espião pode se esconder em pequenos chips desses dispositivos, permitindo que eles sejam controlados remotamente.
A descoberta divulgada pela empresa de segurança Security Reseach Labs constitui um cenário de horror, que poderia criar uma nova modalidade de ataques de hackers. De acordo com o jornalista especializado em tecnologia Robin Cumpl, ninguém antecipou a utilização desse método.
O malware – um software destinado a infiltrar-se num sistema alheio de forma ilícita – fica escondido dentro do firmware de um dispositivo USB. O firmware é a área responsável por controlar o aparato, que contém todas as informações para que um computador possa reconhecer imediatamente se o dispositivo é um cartão de memória, uma webcam ou um teclado. "O firmware é, então, manipulado da maneira que o hacker quiser", explica Cumpl.
Senhas de alta segurança
Um possível cenário de ataque seria assim: um usuário insere um dispositivo USB no computador. O software antivírus verifica e libera o aparato que, na verdade, foi manipulado e se comporta como uma placa de rede.
"O computador pensa: agora eu tenho que enviar todos os meus dados através dessa placa de rede", diz Cumpl. Isso permite que o invasor copie todo o tráfego de dados. Os hackers podem acessar todas as informações roubadas sem a necessidade de contato físico – uma conexão via internet já é suficiente.
O roubo de dados também pode usar um keylogger – um programa que registra tudo que é digitado no teclado. "Se, por exemplo, você digitar senhas de alta segurança, tudo ficará gravado no keylogger e, depois, será enviado ao hacker num pacote de dados uma vez por dia", afirma Cumpl.
O dispositivo USB também pode tirar fotos da tela – de um documento com dados confidenciais, por exemplo. Assim, algo como uma patente ultrassecreta de um escritório de engenharia pode ser alvo de espionagem.
Camuflagem quase perfeita
O disfarce é quase perfeito e difícil de detectar. O dispositivo USB poderia fingir ser um teclado, uma webcam ou um adaptador de rede, e ninguém perceberia, porque sistemas antivírus não conseguem revelar o firmware manipulado. "Há um incrível número de possibilidades de manipulação, e isso torna as coisas muito perigosas", considera Cumpl.
Também é possível que o firmware infectado alimente o computador com malware. "O aspecto traiçoeiro disso é que nenhum programa antivírus consegue examinar essa pequena área", reitera o especialista. Sem ser detectado, o software destruidor continua roubando dados do computador atacado.
"Você não consegue dizer de onde o vírus veio, é como um truque de mágica", resumiu Karsten Nohl, cientista-chefe da Security Reseach Labs à agência de notícias Reuters.
Cumpl ainda vai além: "Quem pode dizer com certeza que um carregador de smartphones já não está sendo usado para obter informações?".
No momento, não é possível se proteger contra esse tipo de roubo de dados por dispositivos USB. É por isso que especialistas estão pressionando a indústria de Tecnologia da Informação (TI) para que melhore urgentemente seus padrões para esses aparatos.
De acordo com Cumpl, atualmente há apenas uma maneira eficaz de proteção: não usar os dispositivos USB.