Este malware rouba dados de PCs com air Gapped


0

O ex-contratante da Agência de Segurança Nacional, Edward Snowden, vazou recentemente informações de que a NSA sabia como alterar um dispositivo USB para quebrar a segurança de um computador que está completamente desconectado da rede e emitir certos arquivos para um receptor através da modificação do dispositivo USB.

Este malware rouba dados de PCs com air Gapped

De acordo com o ex-contratante da Agência de Segurança Nacional, Edward Snowden, vazou um documento muito importante que foi publicado em 2013. Esse documento realmente ilustrava que a NSA sabia como trocar um dispositivo USB para quebrar a segurança de um computador completamente desconectado do rede e emitir certos arquivos para um receptor por meio de modificações no dispositivo USB. Alguns pesquisadores israelenses foram além e não precisam mais modificar o dispositivo.

Especificamente, este sistema funciona com qualquer dispositivo que esteja conectado via USB, funcionando melhor com quem usa cabo como disco rígido externo. O exfiltrador USB desenvolvido pela NSA, conhecido como CottonMouth, basicamente forçava a troca do USB e esticar o dispositivo no computador de destino, enquanto o USBee pode funcionar com qualquer dispositivo conectado a um computador. Simplesmente um barramento de dados USB é usado.

O sistema faz exatamente o contrário do que fazem nos rádios dos celulares. Os telefones usam o cabo do fone de ouvido para atuar como receptores de sinal, que são o rádio com chip por meio do qual o usuário ouve as estações de rádio. O sistema desenvolvido por pesquisadores israelenses faz o contrário: usa o cabo como antena para transmitir.

Para fazer isso, primeiro você precisa ter acesso ao computador e instalar o malware que exige que o dispositivo emita o sinal. Embora, como vimos no Mr. Robot, seja tão fácil quanto deixar várias memórias perto do alvo, e alguns trabalhadores acabam inserindo-as no computador para ver o que realmente contém e podem instalar malware automaticamente.

O alcance do sistema é de 3 metros para memória USB e 8 metros se o dispositivo usa fio. A taxa de transferência é um pouco lenta, algo em torno de 80 bytes por segundo, o que, curiosamente, sim, soa bem estranho, mas essa velocidade é suficiente para roubar uma chave de criptografia de 4096 bits em apenas menos de 10 segundos. Os dados são transmitidos por meio de sinais eletromagnéticos para um receptor que usa rádio GNU que demodula o sinal.

O interessante é que permite ao USBee obter informações de qualquer computador através da porta USB 2.0, mesmo quando o computador está totalmente desconectado da Internet, não possui alto-falantes e tanto o WiFi quanto o Bluetooth estão desabilitados.

Este sistema provavelmente já era conhecido por algumas das autoridades da inteligência como a própria NSA, e não, certamente já estão em contato com os investigadores, ou estão tentando emular diretamente o sistema, porque no mundo da inteligência pode ser muito útil para roubar em formação. Portanto, se você deseja evitar esse tipo de distância de hacking, pode simplesmente isolar uma sala.


Like it? Share with your friends!

0

0 Comments

Your email address will not be published. Required fields are marked *