Código de vírus que infecta o firmware de dispositivos USB é liberado

Por Redação | 03 de Outubro de 2014 às 13h15
photo_camera Divulgação

No final de julho, o especialista em segurança Karsten Nohl revelou a criação de um malware teoricamente impossível de ser contido, que passa despercebido por softwares antivírus e outros aplicativos de proteção. A praga se instala no firmware de dispositivos USB e passa para o computador da vítima assim que o equipamento é inserido, realizando ações como o roubo de dados, desvio de tráfego ou a transformação do PC em um zumbi.

Tratou-se de um estudo, na verdade, voltado para mostrar que a segurança digital é minimizada quando se trata de equipamentos físicos, e incentivar os fabricantes de pendrives, acessórios e outros a pensarem melhor na proteção de seus equipamentos. Na época, Nohl disse que não revelaria o código da ameaça ao mundo, pelo menos não tão cedo. Mas agora, tudo mudou, pelas mãos de dois pesquisadores que trabalharam com ele no projeto.

Cansados de esperar, os especialistas Adam Caudill e Brandon Wilson dizem ter sido capazes de realizar engenharia reversa no dispositivo infectado por Nohl, reproduzindo os truques usados para infecção e também a prática completa do malware. Como forma de pressionar as fabricantes a criarem soluções, publicaram seus achados no Github e os tornaram públicos.

De um lado, a iniciativa realmente significa uma pressão em empresas do ramo, além de permitir que outros especialistas, não ligados a elas, possam estudar o código e buscar soluções. Por outro lado, a publicação do malware também abre as portas para que hackers e criminosos virtuais comecem a usar a falha de maneira ilícita. O que também, na visão dos especialistas, é um incentivo para a busca por soluções.

De acordo com as informações da Wired, o anúncio da liberação da ameaça foi feito durante a Derbycon, uma conferência de hackers e especialistas em segurança realizada na última semana nos Estados Unidos. Lá, eles criticaram Nohl, seu antigo empregador, pela ideia de segurar o código e esperar uma movimentação espontânea por parte das fabricantes. “Você precisa provar para o mundo que [esse método] é prático e qualquer um pode fazê-lo”, disse Caudill, que citou até mesmo a NSA como um possível interessado no malware.

Apesar das críticas, a dupla de especialistas concorda com a concepção original de seu antigo diretor: as pessoas minimizam a segurança quando se trata de dispositivos físicos. Como pendrives e acessórios não são vistos como nada mais do que equipamentos para armazenamento e utilização, nem passa pela cabeça a ideia de que tais aparelhos possuem sistemas operacionais, que poderiam ser reprogramados para constituir uma ameaça.

O principal problema do malware, até o momento, é que ele não tem solução, a não ser a interrupção completa no uso de dispositivos USB. Não há como detectá-lo por meio de softwares de segurança e, muitas vezes, os usuários podem nem mesmo ficar sabendo que suas máquinas estão infectadas, usando-as tranquilamente entregando de mão beijada tudo aquilo que os hackers querem.

Originalmente, quando Nohl expôs seus achados ao mundo, ele mostrou como a praga poderia ser usada para capturar dados digitados ou reverter o fluxo de tráfego de um computador, utilizando-o para um ataque de negação de serviço. O malware foi exibido a partir de um celular com sistema operacional Android, um pendrive e um teclado. Na época, a conclusão à qual ele chegou é que a única maneira de resolver a situação é redesenhar a forma como os firmwares destes aparelhos são desenvolvidos, para que seja impossível alterar o seu código posteriormente.

Fique por dentro do mundo da tecnologia!

Inscreva-se em nossa newsletter e receba diariamente as notícias por e-mail.