“Você pode dar um pen drive infectado ao departamento de TI e eles vão escanear, apagar alguns arquivos e dá-lo de volta dizendo que está ‘limpo’”, revela o pesquisador Karsten Nohl. Jacob Lell e Nohl são criadores do software BadUSB. Conforme eles, o único modo de encontrar o problema é fazer uma trabalhosa engenharia reversa no firmware. “O processo de limpeza sequer toca nos arquivos maliciosos”, completa Nohl.
A brecha permite que códigos maliciosos modifiquem arquivos no computador, redirecionem o tráfego da internet e até assumam o comando da máquina. Deste modo, caminho aberto para um hacker.
O problema para solucionar a vulnerabilidade é que o firmware está localizado na base de construção dos dispositivos USB. Com isso, os pesquisadores explicam que o caso não pode ser resolvido, já que envolve a própria concepção da tecnologia. Quando um dispositivo USB é conectado a um computador infectado, o firmware pode ser reprogramado pelo malware sem ser detectado. Do mesmo modo, qualquer dispositivo do gênero pode infectar um computador de forma silenciosa.
Para driblar o problema, explicam os pesquisadores, o melhor modo é nunca usar esse tipo de dispositivo em computadores não confiáveis.
“Você não pode mais confiar em um pen drive apenas porque não há vírus. É preciso considerar que ele esteja infectado e jogá-lo fora assim que ele tocar em um computador suspeito. O problema é que isso é incompatível com a forma como usamos dispositivos USB agora”, disse, Nohl.
Até então não há histórico desse tipo de ameaça, a não ser pelo software conceitual desenvolvido pelos pesquisadores alemães.
As descobertas de Nohl e Lell serão apresentadas, em detalhes, no dia 2 de agosto, em Las Vegas, durante a reconhecida convenção de segurança Black Hat.
Oficina da net
Ao se identificar seu comentário terá mais relevância.
EmoticonEmoticon