Vem aí: Preservativo para USB

condomHá ideias para tudo no que toca ao malware. Uma das últimas novidades é criar malware para uso em portas USB públicas que permitem carregar dispositivos móveis. É verdade, há gente com imaginação muito fértil, e como não podemos deixar de ter o smartphone ou o tablet sem energia, é tentador plugar o USB nesse espaço para carregar a bateria. Um descuido e o seu dispositivo poderá ficar infectado.

Para grandes males, grandes e inteligentes remédios. Um projeto crowdfunding quer criar um “preservativo” USB para proteger os dispositivos sempre que os liga em portas pouco, ou nada, confiáveis.

Estas portas USB ofertadas gratuitamente em locais públicos estão sendo utilizadas para infectar os dispositivos com malware grotesco, isto é, imagine o que poderá acontecer quando a câmara do seu smartphone, o microfone, o armazenamento, as teclas ou os dados GPS passam a ficar sob o contrele do “ladrão” que colocou este malware… Assustador, verdade?

Então, para quem usa e abusa destas soluções foi agora criado um dispositivo, uma espécie de preservativo eletrônico que nada mais é que um adaptador que se posiciona entre o seu dispositivo e a porta USB de sistemas de terceiros.

Mas como funciona?
O “USBCondom” impede a troca acidental de dados quando o dispositivo está ligado a um computador ou estação de carregamento com um cabo USB. O preservativo USB vai atuar no corte dos pinos de dados no cabo USB e permite unicamente que sejam utilizados os pinos de alimentação para carregar o dispositivo. Desta forma este preservativo previne o chamado “juice jacking”.

condom1A campanha de crowdfunding ultrapassou largamente os seus objetivos. Estas “camisinhas” custam apenas 10 dólares, mas podem ter seu custo reduzido para apenas 4.99 dólares a unidade.

Este dispositivo foi criado por uma empresas de consultoria de segurança, a Xipiter, que já iniciou a produção do USBCondom e testou o produto em um grande e variado número de cenários, o que poderá dar boas indicações de o que é prometido será cumprido.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: pplware com partes do texto editadas por seu micro seguro

Pesquisadores usam cola para neutralizar malware para USB

usb-epoxyNa semana passada, dois pesquisadores de segurança publicaram o código do malware que explora uma grave falha de segurança encontrada em todos os dispositivos USB. A ideia é que, dessa forma, alguém poderia corrigi-la.

Eles próprios divulgaram uma solução parcial, mas ela envolve usar cola transparente à base de resina epóxi dentro do seu dispositivo USB.

A falha
Para recapitular: há alguns meses, descobriu-se que todo dispositivo USB tem uma profunda falha de segurança no firmware, que controla as funções básicas do dispositivo. Ele pode ser alterado de maneiras que são basicamente indetectáveis.

Karsten Nohl e Jakob Lell, os pesquisadores de segurança que encontraram a falha, criaram um malware chamado BadUSB para explorá-la. Ele pode “ser instalado em um dispositivo USB para assumir completamente um PC, para alterar de forma invisível os arquivos instalados a partir do pendrive, ou até mesmo para redirecionar o tráfego de internet do usuário”.

Na semana passada, outros dois pesquisadores de segurança, Adam Caudill e Brandon Wilson, também fizeram engenharia reversa na falha e publicaram o código de malware no Github.

Como corrigi-la (de forma parcial)
Agora, Caudill e Wilson divulgaram uma solução parcial. O código, postado no Github, desativa o “modo de inicialização”, que permite ao firmware ser reprogramado. Mas isto só funciona na versão mais recente do código USB, portanto dispositivos mais antigos ficam de fora.

E chegamos à cola epóxi. O firmware no USB ainda pode ser reprogramado ao dar curto-circuito nos pinos conectores – que transmitem dados entre seu PC e pendrive, por exemplo – caso o hacker tenha acesso físico ao dispositivo. De acordo com a Wired, funciona assim:

Esse método envolve ligar o drive em um computador enquanto se coloca um pedaço de metal condutor em dois ou três pinos, que conectam o chip controlador à placa de circuito do pendrive USB… Esse método meticuloso atua como uma espécie de “hard reset”, permitindo que o firmware seja reprogramado.

That unpatchable USB malware now has a patch … sort of http://t.co/Vd8YlzJtIS pic.twitter.com/Tp3BdIKGYD

— WIRED (@WIRED) October 7, 2014

Mas se você revestir a parte interna de um drive USB com cola epóxi, Caudill e Wilson dizem que não é possível fazer curto-circuito nos pinos.

Em última análise, estas “soluções” são apenas medidas paliativas. O problema real está no firmware, que pode ser alterado sem deixar rastros. Até que ele seja corrigido – alguns dizem que isso é impossível – é mais fácil ser bem cuidado com seus dispositivos USB, especialmente os de estranhos. [Wired]

Agradeço ao Paulo Sollo, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo

Descoberta grave brecha de segurança nos pen drives

tumbdrive, data. Photo: Josh Valcarcel/WIREDDois pesquisadores de segurança estão prestes a divulgar uma descoberta sobre o USB que decreta o formato como um dos mais inseguros da atualidade.

Karsten Nohl e Jakob Lell construíram provas de conceito indicando que é possível contaminar uma unidade USB sem tocar na memória flash, focando apenas no firmware que controla suas funções.

Isso significa que nem a varredura mais completa encontraria o arquivo malicioso, e que qualquer coisa que use saída USB pode ser infectada – incluindo periféricos como teclado e mouse, além de pendrives.

Eles conseguiram colocar malwares nos chips usados para conectar um dispositivo ao computador e esses arquivos maliciosos são capazes de controlar funções e alterar pastas, além de direcionar o tráfego da internet a sites de interesse do atacante. Tudo sem serem notados.

O USB pode infectar o computador ou ser infectado por ele, e em nenhum dos casos o usuário comum tem chance de descobrir. Apenas um especialista com conhecimentos em engenharia reversa poderia encontrar o problema, mas só se estivesse procurando – e o firmware não costuma levantar suspeitas.

Os pesquisadores mostrarão como isso funciona durante a Black Hat, conferência anual sobre segurança que ocorre na semana que vem em Las Vegas, na intenção de estimular as pessoas a tomarem cuidado com o USB, porque este é um problema sem solução.

O que Nohl e Lell pretendem com a divulgação de suas descobertas é fazer um alerta para que as pessoas tratem dispositivos como pendrives da mesma forma que tratam seringas: cada um só pode usar o seu. É a única forma de garantir que não haverá complicações.

Agradeço ao Paulo Sollo, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fontes Olhar Digital e Wired