Siga o Suporte Ninja por email

quinta-feira, 5 de março de 2015

Firmware pode ser infectado por vírus

Firmware de computadores infectado? Mas até os firmwares... Firmware pode ser infectado por malwares

Quando o Kaspersky Lab revelou semana passada que havia descoberto um sofisticado tipo de Malware projetado para implantar um código malicioso dentro do firmware de computadores, isso não deveria surpreender ninguém.

Não apenas por causa dos documentos vazados por Edward Snowden que demonstram o interesse de agências como a NSA tem de hackear o firmware de sistemas, mas também em razão de outros pesquisadores terem mostrado no passado, quão inseguro o firmware, e quase todo sistema, é.

Computadores contém muito firmware, todos potencialmente vulneráveis à violação, tudo desde um teclado USB e web cams até as placas gráficas e de som. Até mesmo as baterias de um computador tem firmware.

Há firmware em todos os componentes do seu computador, e todos vulneráveis, diz o pesquisador Karsten Nohl, que demostrou no ano passado como ele poderia colocar um código malicioso no firmware de um pendrive. Há também firmware em todos os dispositivos digitais populares – Smartfones e Smart TVs, câmeras digitais e music players.

A maior parte desses dispositivos é vulnerável pelas mesmas razões, o firmware. O alvo do Equation Group é vulnerável por não ter sido projetado para ser seguro. A maioria dos fabricantes de hardware não assina criptograficamente o firmware instalado nos seus sistemas ou inclui uma autenticação interna nos seus dispositivos para identifica-los.

Porquê o firmware é tão vulnerável à invasões, e o que pode ser feito a respeito.

Apesar de qualquer hacker não ser capaz de sabotar o que o Equation Group fez de maneira competente – desenvolver um módulo que possa reconfigurar o firmware em mais de dezenas de partições de um disco rígido e roubar informações sem danificar os sistemas - outras formas de violar o firmware tem sido demonstradas com sucesso.

Tem surgido um grande número de pesquisas teóricas feitas sobre a violação de firmware durante os últimos anos e algumas evidências demonstram bem a gravidade desse problema. Em 2011, o pesquisador da área de segurança Charlie Miller descobriu que os chips nas baterias de lítio continham senhas padrão, permitindo que qualquer um que descobrisse a senha e aprendesse a manipular o firmware, pudesse instalar um Malware que infecta o computador e dá ao hacker acesso permanente, mesmo após o sistema operacional ter sido reinstalado. Para demonstrar essa vulnerabilidade, ele alterou o firmware das baterias de laptops da Apple para enganá-las, criando uma falsa leitura de carga baixa, forçando o carregador a uma sobrecarga até que eles fossem danificados.

A pesquisa de Nohl e Jakob Lell, mostrou que eles poderiam esconder um código de ataque nos pendrives para sequestrar um computador, alterando arquivos ou redirecionando o usuário para um site malicioso.

Mas nem todos os dispositivos são igualmente vulneráveis. Uma das poucas companhias que dificultam a violação de seu firmware é a Apple, que assina digitalmente a atualiza o firmware para o iPhone. Apesar disso, os hackers não precisam altera o firmware para violar o iPhone. Ao invés disso, diz Costin Raiu, chefe da equipe de Análise e Pesquisa Global da Kaspersky Lab, eles poderiam acessar o firmware através da baseband – o componente que permite ao aparelho se conectar à rede de celulares.

Se você quer esconder bem alguma coisa dentro de um iPhone, você pode colocar isso na baseband,” ele diz, “apesar de não ser fácil de fazê-lo.”

Em 2011, o pesquisador Ralf-Philipp Weinmann, após achar essa vulnerabilidade no firmware nos Chipsets de um celular produzidos pela Qualcomm e Infineon Technologies, mostrou como ele poderia violar o firmware para invadir um iPhone e um celular com o sistema Android e torna-los dispositivos remotos a serviço da espionagem. Fazer isso não é fácil, entretanto, Weinmann teve que criar uma falsa torre de sinal de celular e fazer com que os telefones alvo se conectassem, com o objetivo de transferir o código malicioso.

  Todos os direitos reservados a Suporte Ninja [pt_view id="bc0517a6af"]