"A conferência de segurança CanSecWest, que terminou na semana passada, reuniu pesquisadores do mundo todo para demonstrar novas técnicas de segurança e invasão. Lá, dois argentinos mostraram como é possível armazenar um código malicioso permanente na BIOS (Sistema Básico de Entrada e Saída) da placa-mãe, um local antes considerado seguro contra pragas digitais.
Também no resumo de notícias dessa semana: praga digital infecta modems ADSL e roteadores; dispositivos móveis saem ilesos de competição na CanSecWest; atualização do Java corrige brechas de segurança.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
>>>> Pesquisadores demonstram ataque que se aloja na BIOS
Dois pesquisadores argentinos da empresa de segurança Core Security Technologies demonstraram um código-conceito capaz de se alojar na BIOS (Sistema Básico de Entrada/Saída) da placa-mãe do computador. Anibal Sacco e Alfredo Ortega fizeram a apresentação durante a conferência de segurança CanSecWest, na semana passada.
Como o código é executado a partir da placa-mãe, reinstalar o sistema operacional ou mesmo reformatar o disco rígido não é suficiente para remover o programa indesejado. Os programa gerado pelos pesquisadores consegue ler e alterar arquivos presentes no disco rígido a partir da BIOS.
Até hoje não se tem notícia de nenhum código malicioso capaz de usar a BIOS para infectar o sistema. Algumas pragas digitais, como o CIH (também conhecido como Chernobyl) e o MagiStr tentavam zerar o conteúdo da memória onde é armazenada a BIOS, o que fazia com que o computador não inicializasse mais. Os pesquisadores, no entanto, conseguiram inserir seu próprio código na BIOS, em vez de danificá-la.
O ataque independe do sistema operacional. Na demonstração, os pesquisadores infectaram a BIOS a partir do Windows e do OpenBSD. Eles também obtiveram sucesso na tentativa de modificar a BIOS de uma máquina virtual -- como são chamados os computadores “virtuais” que rodam em apenas um único hardware, mas com sistemas operacionais distintos. Nesse caso, a BIOS do computador físico não era afetada, mas todas as máquinas virtuais eram infectadas.
Os pesquisadores dizem ser preciso mais pesquisa para que possa ser criado um vírus “camuflado” -- ou rootkit -- que reinfecta silenciosamente o computador sem que o usuário perceba. Uma praga digital assim seria muito difícil de ser eliminada, ou mesmo detectada.
A prova da possibilidade de ataques persistentes usando a BIOS chega mais de dois anos depois de outra pesquisa que demonstrou a possibilidade de instalar pragas digitais em placas PCI, em novembro de 2006.
Mesmo depois de tanto tempo, nenhum vírus real fez uso dessa técnica para se alojar em placas PCI. O mesmo pode ser esperado desta, a não ser que códigos prontos sejam disponibilizados para facilitar a integração dessa funcionalidade nas pragas digitais.
Os pesquisadores não informaram se os chips de computação confiável (Trusted Platform Module), já incluídos em alguns computadores mais recentes, dificultam a realização do ataque ou mesmo sua identificação. Os slides usados na apresentação estão disponíveis na internet em PDF.
>>>> Praga se espalha por modems ADSL e roteadores que rodam Linux
Pesquisadores da DroneBL anunciaram esta semana a descoberta de um vírus que se espalha por modems ADSL e roteadores cujo sistema é baseado em Linux (arquitetura MIPS). Batizada de “psyb0t”, a praga tira proveito de senhas fracas configuradas nos equipamentos e em vulnerabilidades existentes em firmwares -- como é chamado o software que opera o modem -- desatualizados.
A grande maioria dos modems não é afetado. Muitos equipamentos não rodam Linux, e mesmo entre os que rodam, a configuração padrão costuma não permitir o acesso remoto ao painel de administração -- necessário para que o vírus se propague. No Brasil, prestadoras de serviço ADSL costumam bloquear as conexões que o vírus necessita, o que colocaria apenas utilizadores de conexões empresariais em risco.
Para verificar se o seu modem foi afetado, basta tentar entrar no painel de administração. Se a tela de login, pelo menos, aparecer, não há infecção, pois o vírus bloqueia o acesso. Se o aparelho estiver infectado, basta realizar um “hard reset” no modem e configurá-lo de forma adequada.
A praga digital captura senhas e usuários por meio da análise do tráfego que passa pelo modem e forma uma rede zumbi, capaz de realizar ataques de negação de serviço, entre outros. O site da DroneBL está sob ataque, o que levou os pesquisadores à descoberta.
O psyb0t ataca apenas roteadores e modems que usam Linux. Computadores comuns e servidores não estão em risco.
>>>> Dispositivos móveis saem ilesos de competição
A Pwn2Own, competição de segurança realizada na conferência de segurança CanSecWest, no Canadá, colocou navegadores web e dispositivos móveis lado a lado para que especialistas em segurança pudessem demonstrar falhas ainda desconhecidas para invadi-los. Nos navegadores web, apenas o Chrome sobreviveu. Porém, todos os dispositivos móveis participantes -- BlackBerry, Android, iPhone, Symbian e Windows Mobile -- saíram ilesos.
Os navegadores Internet Explorer, Firefox e Safari foram comprometidos já no primeiro dia. Um pesquisador alemão que se identificou apenas como “Nils” conseguiu quebrar a segurança dos três navegadores. Antes dele, Charles Miller havia obtido acesso ao computador com Safari, tornando o navegador da Apple o único que foi atacado com sucesso duas vezes. O navegador Opera não participou da competição.
Os dispositivos móveis sofreram poucas tentativas de ataque, e as poucas não tiveram sucesso. Segundo a TippingPoint, cujo programa Zero Day Initiative (ZDI) patrocina o evento, a edição do ano que vem contará novamente com dispositivos móveis, porém os modelos exatos a serem usados serão divulgados com mais antecedência, para permitir que os interessados testem seus códigos antes de ir na competição, onde cada um tem apenas 30 minutos.
>>>> Nova versão do Java corrige problemas de segurança
A Sun lançou o Java Runtime Environment (JRE) 6.0 Update 13 e o 5.0 Update 18 para solucionar dois problemas de segurança. A atualização do JRE é importante porque ele pode ser chamado pelo navegador web, permitindo que páginas web maliciosas sejam capazes de tirar proveito das brechas existentes no Java.
O JRE inclui um mecanismo de atualização automática. Basta aceitá-la quando aparecer o aviso sobre uma nova versão do Java, perto do relógio do Windows.
Assim termina o resumo das principais notícias desta semana. Na segunda-feira (30), a coluna volta para falar sobre os vírus que, como essa nova pesquisa dos pesquisadores argentinos, expandiram o conceito de “código malicioso”. Bom fim de semana a todos!
qual a possibilidade da placa-mãe ser infectada por código malicioso?
ResponderExcluirSe aplica apenas na BIOS. Por isso que foi desenvolvido o UEFI. Para saber mais acesse: http://windows.microsoft.com/pt-br/windows-8/what-uefi
Excluir