Alerta: Novo tipo de ataque utiliza cabos de smartphone!

Sim, aquele cabo usb que você encontrou e utiliza para carregar seu telefone pode estar colocando a segurança dos seus dados (e/ou dos dados da sua empresa) em risco!

Atualmente, todos sabem (ou deveriam saber) que não se deve utilizar pendrives e qualquer coisa USB, de origem desconhecida, nos computadores da sua empresa (ou nos pessoais), pois isso pode levar a falhas de segurança que resultam em vazamento de informação, abre as portas a outros ataques e coisas piores. Esta é a razão que leva algumas empresas a bloquear as portas usb dos computadores.

Este novo tipo de ‘ataque’ tem duas variantes:  USBHarpoon BadUSB, mas que funciona com cabos. Eles são modificados para que as suas funções principais sejam atendidas (carregar e transmitir dados), mas eles também enviam comandos para a maquina do usuário. Os cabos maliciosos vem com controladores alterados, fazendo com que o computador os reconheça como dispositivos de interface humana (como mouse ou teclado), o que faz com que eles consigam burlar algumas diretivas de segurança da empresa.

Inclusive, o especialista em segurança Kevin Mitnick informou que estes cabos podem ser identicos aos originais, o que dificulta ainda mais o processo de analise. Agora você não pode mais emprestar cabo para um desconhecido ou aceitar cabos (ou doces) de estranhos…

 

Um ponto fraco deste tipo de ataque é que ele, literalmente, envia os comandos para o computador, ou seja, você consegue ver a o ataque ocorrendo.

 

Abaixo está um video demonstrando como o ataque funciona:

 

Abaixo está o video com a demonstração do BadUsb utilizando um cabo usb tipo C em um MacBook:

O que fazer para evitar este tipo de ataque?

O bom senso continua sendo um dos seus melhores amigos. Para evitar este tipo de ataque, sugiro não comprar (e/ou parar de utilizar) os famosos ‘cabos xing-ling’ ou de origem duvidosa.

Caso apareça um terminal (tipo o do video) logo após você conectar um cabo, tire o cabo o mais rápido possível, feche a janela de terminal que foi aberta, faça uma varredura por virus/malware, um backup das suas coisas e algumas orações. Como o ataque executa comandos arbitrários na maquina da vítima, não tem como passar uma receita completa de como desfazer o dano causado ou mesmo medir o que aconteceu.

 

Referência:

 

The following two tabs change content below.
Arquiteto de Software e Desenvolvedor Backend (quase Fullstack), geralmente trabalho com C#, PowerShell, Python, Golang, bash e Unity (esse é mais por hobby). Estou sempre buscando algo novo para aprender, adicionando novas ferramentas ao meu cinto de utilidades.
Posted in Segurança, Suporte and tagged , , , .