G Data anuncia proteção para dispositivos que podem ser invadidos via USB

HOMESegurança

Pesquisadores do Laboratório de Pesquisa de Segurança de Berlim (SRLabs) descobriram um método novo e que passava despercebido dos usuários, que explora uma vulnerabilidade intrínseca do protocolo USB para viabilizar invasões. A nova modalidade de ataque foi demonstrada na conferência de hackers Black Hat, em Las Vegas, no início de agosto e revela como o

Pesquisadores do Laboratório de Pesquisa de Segurança de Berlim (SRLabs) descobriram um método novo e que passava despercebido dos usuários, que explora uma vulnerabilidade intrínseca do protocolo USB para viabilizar invasões.

seguranca_02

A nova modalidade de ataque foi demonstrada na conferência de hackers Black Hat, em Las Vegas, no início de agosto e revela como o firmware em um pendrive USB pode ser alterado para que ele possa fingir ser qualquer tipo de dispositivo quando conectado. Aparentemente inofensivo, ele pode fazer logon no sistema como um teclado e executar linhas de comando na interface do PowerShell. O invasor então seria capaz de controlar o sistema infectado.

Este método de ataque é possível porque dispositivos USB tais como impressoras, câmeras ou pendrives geralmente são considerados seguros e, portanto, podem ser usados para ter acesso total ao sistema. Os especialistas em segurança da G DATA, representada no Brasil pela FirstSecurity, desenvolveram uma aplicação gratuita para proteger o usuário da ação desta nova modalidade de ataque: o G DATA USB Keyboard Guard, para proteger os dispositivos USB.

“As consequências potenciais desta nova forma de ataque podem ser graves”, alerta Ralf Benzmüller, especialista da G Data. “Os ataques baseados em USB não são percebidos facilmente porque o firmware do dispositivo é sobrescrito, ou seja, cada dispositivo USB tem seu firmware trocado por outro contaminado e se transforma em uma fonte potencial de perigo. Na pior das hipóteses, um vírus USB pode ser difundido facilmente se ele passar de computador em computador, como acontece em escolas, por exemplo”, ressalta o especialista.

A maneira mais eficaz de executar estes ataques é usar teclados USB, informa Benzmüller. “Se você pode usar comandos de teclado para abrir a interface de linha de comando como o PowerShell, você pode ganhar o controle total do computador e do tipo de comandos. Estes são impossíveis de distinguir de ações de teclado real e não são registrados pelos mecanismos de segurança em soluções antivírus. O que propomos com esta nova solução é impedir que o dispositivo USB seja usado pelos criminosos cibernéticos em seus ataques contra os usuários de computador”.

A ferramenta gratuita é independente da solução antivírus instalada e é compatível com qualquer produto antivírus do mercado.


Clique para ler a bio do autor  Clique para fechar a bio do autor