Dispositivo de US$ 5 pode roubar todos os dados de um computador

Avatar

Por Lucas Bicudo

18 de novembro de 2016 às 10:57 - Atualizado há 4 anos

Logo ReStartSe

Inscreva-se para o maior e mais audacioso evento de inovação, tecnologia e transformação digital já feito na América Latina. 30 dias que vão mudar sua visão de mundo, dos seus negócios e da sua carreira.

Online e totalmente gratuito - 01 a 30 de outubro/2020

Um computador em modo de espera, em cima de uma mesa. Apenas com suas portas de USB expostas, ele pode ser destravado e acessado através de um malicioso hardware chamado PoisonTap, desenvolvido por Samy Kamkar.

O projeto mostra uma lacuna de segurança de nossos computadores: trata-se de engana-lo brevemente para pensar que a internet reside no hardware que ele conheceu alguns segundos atrás. O PoisonTap conecta-se à porta USB, mas como uma interface Ethernet.

O computador, contente de mudar do Wi-Fi, que suga bastante sua bateria, envia um pedido DHCP, pedindo para ser atribuído um IP. O PoisonTap responde e faz parecer que uma enorme gama de IPs não estão em servidores externos, mas localmente conectado na LAN, através desta conexão falsa com fio.

Seu computador, em um ato de burrice, apenas aceita isso e envia dados para os IPs falsos no PoisonTap, achando que está enviando para servidores e serviços reais. E você nem precisa estar lá: itens pré-carregados, como analíticas e anúncios, estarão ativos e assim que um deles enviar um pedido HTTP, o PoisonTap responde com uma barragem de iframes maliciosos de cache de dados para milhões de sites Alexa.

Enquanto isso, cookies e sessões estão sendo coletados e convertidos para os próprios propósitos do invasor – e o roteador está exposto à manipulação remota. Tudo isso permanece depois de PoisonTap ter sido desconectado, e tudo aconteceu em menos de um minuto, sem o computador estar desbloqueado!

Este ataque funciona em torno de muitas medidas de segurança padrão: proteção por senha, autenticação, DNS fixo e muito mais. É basicamente tudo, porque o sistema operacional decide confiar em uma conexão USB estranha quando diz que é uma LAN que abrange toda a internet.

Os administradores do servidor podem evitar isso basicamente, aplicando HTTPS em todos os níveis. Mas do lado do cliente, as coisas parecem terríveis e o computador permanece “sequestrado” até que alguém o limpe manualmente – a Apple e a Microsoft só descobriram isso hoje. É a forma mais fácil e barata de hackear um computador.

Mesmo Kamkar não sabe bem como corrigir, além de despejar cimento em suas portas USB. “Se eu fosse Apple ou a Microsoft, eu teria dispositivos de rede (na verdade, provavelmente qualquer dispositivo USB, exceto um mouse ou teclado) perguntando ao usuário se eles querem permitir que ele funcione … pelo menos a primeira vez que é conectado”, Kamkar escreveu em um e-mail para TechCrunch.

(via TechCrunch)

Não deixe de entrar no grupo de discussão do StartSe no Facebook e de inscrever-se na nossa newsletter para receber o melhor de nosso conteúdo!

[php snippet=5]