Usbdriveby: os macs estão vulneráveis a uma simples pen usb

Usbdriveby: os macs estão vulneráveis a uma simples pen usb

Play all audios:

Loading...

As questões de segurança que afectam os sistemas operativos conseguem surgir dos sítios mais improváveis. Se por norma entram nas nossas máquinas através da Internet ou de dispositivos que


ligamos às máquinas, existem situações que nos escapam por serem demasiado óbvias. Uma das mais recentes falhas descobertas no OSX mostra que este sistema operativo consegue ser enganado por


uma simples pen USB que simula um teclado ou um rato. O nome é USBdriveby e pode trazer muitas dores de cabeça aos utilizadores que deixam as suas máquinas desbloqueadas enquanto se afastam


por uns minutos. Na verdade, o USBdriveby assenta numa board Teensy que emula um dispositivo USB e que apenas necessita de ser conectado a um Mac para cumprir o seu objecto. Ao ser ligado a


um Mac este dispositivo, que se apresenta como um rato ou um teclado, consegue facilmente contornar as medidas de segurança que este sistema operativo tem e rapidamente instala no sistema


várias soluções que minam a segurança. São várias as possibilidades, desde a simples mudança de DNS até a um backdoor que periodicamente comunica com um servidor central e que permite o


acesso remoto a essa máquina. O factor de diferença deste ataque não está nas acções que toma, mas sim na forma como é feito. Após a ligação do dispositivo USB o USBdriveby simula de forma


perfeita um conjunto de passos que simulam a intervenção manual do utilizador, recorrendo ao rato e até ao teclado. Com um conjunto de medidas muito bem estudadas e testadas, o USBdriveby


acede ao sistema e altera um conjunto de parâmetros que o deixam vulnerável e exposto ao que o atacante pretender. O OSX está por norma preparado para lidar com estas situações, mas o facto


de as alterações estarem a ser feitas via teclado e rato dão-lhe a falsa certeza de que o processo está a ser realizado por um utilizador fidedigno e com permissões para as realizar. O


processo que decorre aquando da ligação do USBdriveby está descrito no vídeo abaixo, onde todos os passos são demonstrados e explicados de forma exaustiva. Muitos vão alegar que este ataque


necessita de um conjunto bem determinado de variáveis que nem sempre são possíveis de conjugar, mas a verdade é que quando estas estão presentes, e nem é assim tão complicado de as


conseguir, bastam alguns segundos para que o ataque aconteça. Apesar de ser apenas uma prova teórica, ficou demonstrado que o USBdriveby funciona de forma demasiado perfeita no OSX. É também


muito provável que seja possível simular esta situação num computador com o Windows, bastando para isso alterar o código usado. Os ataques e as falha de segurança estão cada vez mais


originais e mais sofisticadas. O USBdriveby é a prova que com um pouco de originalidade se consegue contornar um sistema, deixando-o vulnerável. E que basta apenas uma board que custa apenas


20 dólares e que qualquer um pode adquirir. Homepage: USBdriveby