Hackers podem usar drive USB para roubar dados de PCs bloqueados

Por Redação | em 08.09.2016 às 17h38

Hacker

Uma nova categoria de ataque hacker foi demonstrada por especialistas de segurança da R5 Industries, e ela é capaz de afetar até mesmo computadores que estejam bloqueados por senha. O processo, apesar de complexo, pode ser usado por hackers em ataques direcionados contra indivíduos específicos, e requerem apenas um drive USB que funcione como um PC-on-a-stick e um momento de distração por parte do alvo.

Para a prova de conceito, o especialista Rob Fuller utilizou um USB Armory, dispositivo que traz uma placa de circuito, processador e funciona como um computador completo a partir de uma saída USB, originalmente criado para testes de segurança ou criação de redes mais seguras para transmissão de dados. Ele foi configurado para que se passasse por um adaptador Ethernet, gerando uma saída de rede em um notebook que se conecte à internet apenas por Wi-Fi, por exemplo.

E é aí que a mágica acontece. Por padrão, o Windows realiza a instalação automática de acessórios conectados ao sistema mesmo com o computador travado com senha. Não apenas isso, mas no caso de um adaptador Ethernet, ele se torna também a interface de rede preferencial do sistema, o que abre as portas para a interceptação de todo o tráfego enviado pelo sistema e ao roubo dos dados armazenados nele.

Em sua demonstração, Fuller levou apenas 13 segundos com o equipamento ligado à porta USB de um notebook travado para extrair não apenas a senha que o desbloqueia, mas também credenciais de acesso a sistemas internos e redes sociais. Ele também poderia, se desejasse, alterar as configurações de rede para que essa captura continuasse mesmo remotamente ou até mesmo instalar um malware junto com o driver do suposto adaptador. Tudo depende apenas de como o drive USB malicioso é configurado para agir.

De acordo com o especialista, o ataque é bem-sucedido em qualquer versão do Windows, independente de sistemas de segurança instalados ou softwares de proteção. Ele também teria tido sucesso na utilização da falha no Mac OS X, entretanto, ainda deseja fazer testes adicionais com diferentes versões e configurações para afirmar exatamente se todos, ou apenas alguns, podem ser vulneráveis à prática.

Para Fuller, o ataque é complexo o bastante para ser utilizado contra pessoas comuns. Entretanto, executivos e indivíduos de alta visibilidade devem ficar atentos, uma vez que dificilmente os sistemas operacionais modificarão sua atuação com relação à instalação automática de drivers – apesar de que seria uma boa que isso não fosse realizado com o PC travado. A dica, pelo menos por enquanto, é não deixar os computadores pessoais desatendidos em momento algum, e prestar atenção aos dispositivos que eventualmente serão espetados neles.

Fonte: PC World

Assine nosso canal e saiba mais sobre tecnologia!
Leia a Seguir

Comentários

Newsletter Canaltech

Receba nossas notícias por e-mail e fique
por dentro do mundo da tecnologia!

Baixe já nosso app Fechar

Novidade

Extensão Canaltech

Agora você pode ficar por dentro de todas as notícias, vídeos e podcasts produzidos pelo Canaltech.

Receba notificações e pesquise em nosso site diretamente de sua barra de ferramentas.

Adicionar ao Chrome