5 Ameaças que afetam o seu hardware

O hardware é geralmente considerado relativamente seguro e limpo - ao contrário do software, que geralmente é a camada que apresenta bugs e malware. Mas isso não é mais verdade

Estamos muito acostumados a dividir o conceito de segurança de TI em duas subcategorias desiguais, centrada em hardware e software. O hardware é geralmente considerado relativamente seguro e limpo - ao contrário do software, que geralmente é a camada que apresenta bugs e malware.

 

Este sistema de valores tem funcionado por um bom tempo, porém ultimamente tem mostrado sinais de mudança. Certos firmware responsáveis ​​pelo gerenciamento de componentes de hardware distintos têm se tornado cada vez mais complexos e estão sujeitos a vulnerabilidades e explorações. O pior é que, em muitos casos, os sistemas de detecção de ameaças existentes são impotentes.

 

Para lançar alguma luz sobre essa tendência alarmante, vamos revisar as 5 principais vulnerabilidades de hardware perigosas que foram encontradas recentemente nos PCs de hoje.

 

1: RAM

 

Nosso líder indiscutível na parada de sucessos de ameaças de hardware é o problema de segurança DDR DRAM, que não é possível resolver por meio de nenhum patch de software. A vulnerabilidade apelidada de Rowhammer , foi provocada, inesperadamente, pelo progresso da indústria do silício.

 

À medida que a geometria do IC continua a encolher, os elementos de hardware vizinhos soldados no chip ficam mais próximos uns dos outros e começam a interferir. Nos chips de memória de hoje, esse fenômeno pode resultar na troca espontânea das células de memória ao receber um pulso elétrico aleatório das células adjacentes.

 

Até recentemente, era amplamente reconhecido que esse fenômeno era impossível de usar em qualquer exploração PoC da vida real, o que poderia ajudar um invasor a obter controle sobre o PC afetado. No entanto, uma equipe de pesquisadores conseguiu escalar privilégios em 15 dos 29 laptops usando este PoC.

 

É assim que o PoC funciona: Para garantir a segurança, apenas um programa designado ou processo do sistema operacional tem permissão para alterar um determinado bloco na RAM. Para simplificar, algumas funções importantes do processo são permitidas dentro de um prédio bem protegido, enquanto outros programas não confiáveis ​​são deixados batendo na porta da frente.

 

No entanto, acontece que, se alguém pisar alto na frente dessa porta (ou seja, mudar o conteúdo das células de memória muito rápido e com frequência), a fechadura da porta está fadada a quebrar. Quem diria que as fechaduras ficaram tão pouco confiáveis ​​nos dias de hoje ...

 

Um DDR4 baseado em padrão mais recente e módulos de RAM habilitados para verificação de paridade (que são muito mais caros) podem sustentar esse tipo de ataque. Essa é a boa notícia. A má notícia é que uma grande parte do PC-dom moderno pode ser hackeada no ataque mencionado acima e não há remédio. A única solução viável é a substituição de todos os módulos de RAM.

 

2: discos rígidos

 

Já que estamos falando sobre RAM, vamos abordar os discos rígidos. Graças à recente pesquisa do Avance Network, agora estamos cientes do fato de que o firmware do controlador nos discos rígidos pode conter muitos curiosidades interessantes.

 

Por exemplo, isso inclui módulos de malware que sequestram o controle do PC afetado e funcionam, essencialmente, no 'modo Deus'. Depois de um hack como este, um disco rígido é danificado além do reparo: o firmware do controlador infectado com um código malicioso esconde os setores que contêm malware e bloqueia qualquer tentativa de consertar o firmware. Mesmo a formatação seria em vão: o método mais confiável para se livrar do malware é a destruição física do disco rígido hackeado.

 

A boa notícia aqui é que o ataque é um trabalho tedioso e uma parte cara de hacking. É por isso que a maioria absoluta dos usuários pode relaxar e nem pensar na possibilidade de seus HDDs serem hackeados, exceto, possivelmente, aqueles em posse de dados tão valiosos que justificam os gastos exorbitantes do ataque associado.

 

3: a interface USB

 

A terceira posição em nossa classificação é ocupada por uma vulnerabilidade (um pouco desatualizada, mas ainda assim notória) que afeta a interface USB. Notícias recentes limparam a poeira desse bug tão familiar. Como você sabe, os laptops Apple MacBook e Google Pixel mais recentes estão equipados com a porta USB universal que é usada, entre outras coisas, para conectar um carregador.

 

Nada há de errado com isso, à primeira vista, e a mais nova revisão do USB apresenta uma abordagem elegante para a unificação de interface. No entanto, conectar qualquer dispositivo por meio de um USB nem sempre é seguro. Já falamos sobre o BadUSB , uma vulnerabilidade crítica descoberta no verão passado.

 

Este bug permite que você injete um código malicioso no controlador do dispositivo USB (seja o de um pen drive, um teclado ou qualquer outro). Nenhum antivírus, incluindo os produtos mais poderosos, é capaz de detectá-lo ali. Aqueles que estão extremamente preocupados com a segurança de seus dados devem ouvir os especialistas em itsec, que recomendam que você pare de usar as portas USB juntas, a fim de mitigar os riscos. Quanto aos mais novos laptops MacBook, este conselho é inútil: de qualquer maneira, o dispositivo deve ser carregado!

 

Os céticos podem apontar que é impossível injetar um código malicioso no carregador (já que ele não contém armazenamento de dados). Mas esse 'problema' pode ser resolvido 'aprimorando' o carregador (um PoC descrevendo o método de infectar um iPhone por meio do carregador foi apresentado há mais de dois anos).

 

Depois de injetar o malware no carregador, a única coisa que um invasor terá que cuidar é colocar o carregador 'Trojanized' em uma área pública ou substituir o carregador original se o ataque for direcionado.

 

4: a interface Thunderbolt

 

4 em nosso gráfico é outra vulnerabilidade específica de porta, visando Thunderbolt. Acontece que conectar um dispositivo via Thunderbolt também pode ser perigoso. Um respectivo PoC voltado para produtos Mac OS X foi demonstrado por um pesquisador de segurança Tremmel Hudson no final do ano passado.

 

Hudson criou o primeiro bootkit voltado para o sistema operacional da Apple, Thunderstrike, que aproveita a inicialização de módulos auxiliares de dispositivos externos conectados por Thunderbolt. Assim que isso for realizado, o invasor pode fazer qualquer coisa no PC afetado.

 

Assim que a pesquisa de Hudson foi ao ar, a Apple reduziu o risco de tal ataque na próxima atualização do sistema operacional (OS X 10.10.2). No entanto, de acordo com Hudson, o patch é uma medida temporária. O princípio de enfraquecimento da vulnerabilidade permanece o mesmo, então esta é definitivamente uma história com 'continuação'.

 

5: BIOS

 

Houve momentos em que cada desenvolvedor de BIOS da placa-mãe de PC usava suas próprias receitas secretas fortemente guardadas. Era quase impossível analisar o firmware e raramente um hacker seria capaz de encontrar bugs nesses microprogramas.

 

À medida que a UEFI ganhou força, uma parte considerável do código-fonte tornou-se comum para diferentes plataformas, o que tornou a vida muito mais fácil para fornecedores de PC e desenvolvedores de BIOS, bem como para engenheiros de malware .

 

Por exemplo, as vulnerabilidades UEFI mais recentes podem ser usadas para sobrescrever o BIOS , independentemente de quaisquer medidas de segurança que possam estar em vigor, mesmo se for um recurso moderno do Windows 8 comercializado recentemente, Secure Boot. É um problema independente de fornecedor e específico de implantação encontrado em uma função BIOS padrão.

 

A maioria das ameaças mencionadas ainda são exóticas e desconhecidas para a maioria dos usuários comuns, e provavelmente não são um caso frequente. No entanto, a situação pode mudar muito abruptamente e, em muito pouco tempo, todos estaremos nostálgicos sobre os bons e velhos tempos, quando a formatação do disco rígido era um método infalível de lidar com um PC infectado.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 وبلاگ نوشته ها

نظرات