Um cliente de uma empresa de segurança Netragard, fez um desafio no mínimo invulgar. Contratou os especialistas para tentar penetrar a firewall das suas instalações. O pedido até poderia parecer perfeitamente normal, mas as limitações impostas pelo cliente tornavam aparentemente a tarefa quase impossível.
Ora vejamos, os hackers da empresa de segurança não poderiam tirar partido de vulnerabilidades das redes sociais (ou outras vertentes de “engenharia social”), não poderiam ter acesso físico a telefones nem a qualquer máquina nas instalações da empresa. Ou seja, não podiam utilizar nenhuma vulnerabilidade de sites, ou computadores/smartphones.
Adriel Desautels CTO da Netragard lembrou-se então de uma ideia fantástica para conseguir o hack na empresa e passar despercebido. Baseando-se no filme Missão Impossível, protagonizado por Tom Cruise, o CTO e uma equipa da empresa de segurança, modificaram um rato da Logitech, para conseguir esta façanha.
Para o ataque ser bem sucedido e sobretudo, não levantar suspeitas, o rato teria que manter a mesma funcionalidade para que foi desenhado, mas ao mesmo tempo executar um conjunto de funções que o utilizador jamais imaginasse.
Baseado nessa simples premissa o rato foi modificado de modo a incluir um pequeno módulo de armazenamento flash e um microcontrolador teensy programado para executar código malicioso 60 segundos após ser ligado a um computador.
“O microcontrolador age como se estivesse uma pessoa sentada à frente do teclado a teclar. Quando um número de condições pré-programadas se verificam, este dispositivo envia comandos para o computador como se de facto uma pessoa os tivesse a introduzir.” Referiu Adriel Desautels.
Tecnicamente o nível de sofisticação neste ataque vê-se nos pequenos pormenores. O microcontrolador depois de ligado a qualquer PC, conseguia através de comandos carregar um versão específica de malware desenvolvida pelos hackers que tinha uma particularidade. Este malware conseguia enganar a solução de segurança da empresa antivírus da McAfee, que estava a correr no pc ao qual o rato tinha sido ligado, subvertendo a protecção em tempo real deste software evitando que fosse detectado.
Os especialistas da empresa segurança ainda pensaram em tentar uma solução mais simples como o uso de uma pen drive. Contudo, desde que a Microsoft desactivou recentemente por Windows update a funcionalidade de “auto run”, a probabilidade do exploit ser executado era muito menor. Quanto à solução do rato, como não depende de nenhuma funcionalidade do Windows, mas sim depende da programação do micro controlador, embora fosse uma solução mais complexa, era a solução com melhor eficácia.
O plano estava de tal forma bem engendrado, que a empresa adquiriu uma lista de todos os funcionários da empresa e informação sobre o perfil de cada um e identificou um desses trabalhadores como sendo especialmente crédulo e com perfil para não suspeitar. Depois de escolher o empregado alvo, a Netragard enviou o rato com um aspecto perfeitamente normal, dentro da caixa de origem e devidamente embalado (de modo a fazer acreditar que era novo) e adicionaram uns folhetos de marketing de modo a que o empregado da empresa pensasse que tinha sido contemplado por uma campanha em que lhe foi oferecido um “prémio”.
Ora claro está que, com um plano tão engenhoso, três dias depois do empregado ter recebido o rato ligou-o na empresa e o mesmo fez a sua magia. O malware que estava dentro rato ligou-se a um servidor controlado pela Netragard e o exploit estava conseguido.
Claro que este tipo de rato, pioneiro na prática, abre também uma nova oportunidade em tipos de ataques sofisticados. Especialmente no campo da espionagem industrial, quanto valeria uma solução tão engenhosa como esta?
Pensávamos que a Apple tinha um Magic Mouse, mas comparado com este rato o da Apple é um pisa papéis.
Sem comentários:
Enviar um comentário