Pesquisador cria cabo USB que permite ataques remotos via WiFi

Você já imaginou que drivers USB aleatórios podem conter uma variedade de malwares e até mesmo inutilizar um computador conectado? O pesquisador de segurança Mike Grover vem demonstrando que até cabos USB podem conter armadilhas, desde que o invasor esteja próximo.
Em seu próprio site e pela PC Magazine, Grover detalhou a construção de um cabo USB com controlador WiFi integrado e capacidade de executar cargas remotamente no dispositivo-alvo por meio de um smartphone próximo.
O cabo O.MG (Offensive MG) pode fazer o reflash do firmware do sistema, iniciar ataques de autenticação na IEEE 802.11 e atualizar cargas úteis no sistema de destino. Entrevistado pelo site PCMag via Twitter, Grover ressaltou que o funcionamento é similar a qualquer teclado e mouse em uma tela de bloqueio: é possível digitar e clicar.  

Para quem está curioso e quer entender como tudo isso foi feito, aqui vai uma explicação: Grover desenvolveu manualmente os cabos usando uma máquina de usinagem. De todos os objetivos, o principal foi investigar um potencial de ameaças e aumentar a conscientização de que ataques poderiam ser incorporados em cabos WiFi, em vez de se concentrarem apenas nas unidades USB.  

E agora?

Entendemos que não deve ser tão fácil imaginar que isso funcione como parte independente, mas a troca do cabo USB de determinado alvo pode ser um meio de introduzir um hacker a sistemas específicos. Para quem se preocupa tanto assim com a segurança, basta adquirir acessórios que possibilitem que a energia USB passe entre os dispositivos para permitir o carregamento, mas não permitam a transferência de dados.
Esse cabo malicioso não será comercializado, mas sim divulgado entre investigadores de segurança, demonstrando as falhas que os sistemas apresentam.

Postar um comentário

Please Select Embedded Mode To Show The Comment System.*

Postagem Anterior Próxima Postagem