Código para colocar vírus em dispositivos USB é publicado no GitHub
Via g1.globo.com:
Uma dupla de pesquisadores resolveu divulgar o código que permite inserir programas maliciosos em vários dispositivos USB. A técnica badUSB foi revelada na conferência de segurança Black Hat, em agosto, mas o código não foi disponibilizado pelos especialistas. Agora, Adam Caudill e Brandon Wilson, que não estavam envolvidos np primeiro estudo, resolveram investigar o assunto e publicar o código.
O problema encontrado está no software usado por microcontroladores USB da Phison, uma empresa taiwanesa, embora outros microcontroladores também podem ser vulneráveis. Como o controlador é apenas um dos componentes de um dispositivo USB, diferentes fabricantes podem estar usando a peça da Phison.
A técnica consiste em reprogramar o software, transformando um pen drive, por exemplo, em um "teclado fantasma" capaz de digitar comandos no PC, ou em um dispositivo de rede que redirecionará o tráfego de internet do computador. O sistema não é capaz de verificar que esse software básico do USB não foi alterado, o que deixa o ataque passar despercebido.
Caudill e Wilson publicaram o código capaz de fazer essa reprogramação no site "Github", um site conhecido entre programadores que precisam de espaço para abrigar códigos e manter projetos de software. O programa dos pesquisadores não possui nada de malicioso, apenas permite que outras pessoas reprogramem os dispositivos USB da forma que desejarem.
Para a dupla, tudo isso deve ser público para que os fabricantes comecem a procurar uma solução para o problema. "É preciso provar ao mundo que é algo prático, que qualquer um pode fazer. Isso pressiona os fabricantes a corrigir o verdadeiro problema", afirmou Caudill em uma entrevista à revista "Wired".
No entanto, há a possibilidade que o problema não possa ser corrigido tão facilmente.
Comentar
comments powered by DisqusComentários arquivados