5 ameaças para o hardware

Estamos muito acostumados a dividir o conceito da segurança da TI em duas subcategorias desiguais, hardware e software. O hardware é usualmente considerado como relativamente seguro e limpo – em

Estamos muito acostumados a dividir o conceito da segurança da TI em duas subcategorias desiguais, hardware e software. O hardware é usualmente considerado como relativamente seguro e limpo – em oposição ao software que normalmente vem cheios de bugs e malwares.

Esse sistema de valoração existe há um tempo mas ultimamente temos alguns sinais que ele está se degradando. Alguns firmware responsáveis por gestionar discredos componentes de harware tem estão sujeitos à vulnerabilidades e exploits. A pior parte é que em vários casos os sistemas de detecção de ameaças são impotentes.
Então vamos revisar as 5 vulnerabilidades perigosas que foram recentemente encontradas nos PCs atuais:

#1: RAM

Nosso líder das ameaças de hardware é o DDR DRAM, que não é possível de solucionar via reparações de softwares. A vulnerabilidade do Rowhammer foi inesperadamente provocada pelo progresso da indústria de silicone.

Como a geometria computacional continua a diminuir, os emelentos de hardware soldados no chip se aproximam uns aos outros e começam a interferir. Nas memórias dos chips atuais esse fenômeno pode resultar em uma espontânea mudança nas células de memória quando recebem um pulso elétrico de células próximas.

Até agora era sabido que esse fenômeno era impossível de usar em um PoC (sigla em inglês) exploit da vida real, que ajuda um invasor a ter o controle do computador infectado. No entanto, um grupo de pesquisadores escalou privilégios em 15 dos 29 computadores usando esse PoC.

O PoC funciona dessa maneira: para garantir a segurança, somente programas escolhidos ou processos do sistema operacional podem mudar certo bloco da RAM. Simplificando, seriam como funções importantes num edifício bem protegido, enquanto algum programa não confiável é deixado batendo na porta da frente.

Acontece que se um desses programas bate muito forte (por exemplo, muda conteúdos das células de memória muito rápido ou com frequência), a porta trancada pode quebrar.

A mais recente DDR4 e a verificação de paridade habilitam módulos de RAM (que são muito mais caros) e podem sustentar esse tipo de ataque. Essa é a boa notícia. A má notícia é que uma grande parte do moderno PC-dom é possível de invadir no ataque mencionado e não há remédio. A única solução viável é a substituição de todos os módulos de RAM.

#2: HD

Graças à recente pesquisa da Kaspersky, agora estamos cientes do fato de que o firmware do controlador em discos rígidos pode conter conteúdos curiosos.

Por exemplo, aqueles que incluem módulos de malware que tomam o controle do PC assim como da função afetada no ‘modo de Deus’. Depois de estar vulnerável, um disco rígido é danificado sem possibilidade de reparo: o firmware do controlador infectado com um código malicioso esconde os setores que contêm o malware e bloqueia qualquer tentativa de corrigir o firmware. Mesmo a formatação seria em vão: o método mais confiável para se livrar do malware é a destruição física do disco rígido invadido.

A boa notícia é que o ataque é um trabalho tedioso e caro. É por isso que a maioria dos usuários podem relaxar e não pensar sobre a possibilidade dos seus HDs serem invadidos, exceto, provavelmente, aqueles em possuem dados valiosos.

#3: interface USB

A terceira posição em nossa classificação é ocupada por uma vulnerabilidade (um pouco desatualizada, mas ainda notória) que afeta a interface USB. Notícias recentes nos ajudaram a tirar todas as dúvidas sobre esse bug. Como você sabe, os últimos laptops MacBook e Google Pixel estão equipados com porta USB universal que é usado, entre outras coisas, para ligar um carregador.

Não há nada de errado com isso, à primeira vista, e a revisão mais nova USB apresenta uma abordagem elegante para unificar a interface. Mas conectar qualquer dispositivo através de USB não é seguro. Já falamos sobre uma vulnerabilidade crítica descoberta no verão passado.

Este bug permite injetar um código malicioso no controlador do dispositivo USB (seja de um pen drive ou um teclado, ou qualquer outra coisa). Nenhum antivírus, incluindo os produtos mais poderosos, é capaz de detectá-lo. Aqueles que estão extremamente preocupados com a segurança de dados, devem ouvir especialistas do ITSEC, que recomendam parar de usar portas USB para não corer riscos. Mas para os mais novos laptops MacBook, este conselho é inútil: de qualquer forma, o dispositivo deve ser carregado!

Os céticos podem apontar que é impossível injetar um código malicioso no carregador (como ele não contém o armazenamento de dados). Mas este “problema” pode ser abordado ‘melhorando’ o carregador.

Após ter injetado o malware no carregador, a única coisa que um invasor teria que tomar cuidado é colocar o carregador com Trojan em uma área pública, ou substituir o carregador original se o ataque é direcionado.

#4: interface Thunderbolt

O quarto colocado do nosso ranking é outra vulnerabilidade específica de porta, visando a Thunderbolt. Quando isso acontece, a conexão de um dispositivo via Thunderbolt pode ser bem perigosa. Um pesquisador de segurança, Tremmel Hudson, demonstrou no final do ano passado que um PoC visava produtos Mac OS X.

Hudson criou o Thunderstrike, o primeiro bootkit que visa a Apple e aproveita módulos de inicialização auxiliar de dispositivos externos conectados por Thunderbolt. Assim que o objetivo é alcançado, o invasor pode fazer o que quiser com o computador infectado.

Assim que a pesquisa de Hudson foi ao ar, a Apple mitigou o risco de tal ataque na próxima atualização do sistema operacional (OS X 10.10.2). No entanto, de acordo com Hudson, a correção é uma medida temporária. O princípio da vulnerabilidade permanece o mesmo e, portanto, a história vai continuar.

#5: BIOS

Houve momentos em que desenvolvedores BIOS usaram suas próprias receitas secretas e nunca revelaram. Era quase impossível analisar o firmware, e um hacker seria capaz de encontrar erros nesses microprogramas.

Como UEFI ganhou força, uma parcela considerável do código fonte tornou-se comum para diferentes plataformas, o que tornou a vida muito mais fácil para os fabricantes de PCs e desenvolvedores de BIOS, bem como para os engenheiros de malware. Por exemplo, as vulnerabilidades UEFI mais recentes podem ser utilizadas para substituir BIOS com o objetivo de que as medidas de segurança estejam no lugar correto – inclusive o Windows 8 tem o recurso de inicialização segura.

A maioria das ameaças mencionadas são ainda exóticas e desconhecidas para a maioria dos usuários comuns. Mas a situação pode mudar muito abruptamente, e em um curto espaço de tempo, trazendo nostalgia do tempo que a formatação do disco rígido era um método infalível de lidar com um PC infectado.

Dicas