Categoria Geral  Noticia Atualizada em 31-07-2014

Hackers podem aproveitar USB para invadir computador
C�digos maliciosos podem ser instalados nos dispositivos para infectar PCs. Pesquisador fala em nova classe de ataques para contornar prote��es.
Hackers podem aproveitar USB para invadir computador
Foto: g1.globo.com

Dispositivos com conex�o USB como teclados, pen-drives e mouses podem ser usados para a invas�o de computadores, revelou um pesquisador de inform�tica nesta quinta-feira (31). Para ele, essa pode ser uma nova classe de ataques que contornam as prote��es de seguran�a conhecidas.

Segundo Karsten Nohl, cientista-chefe da alem� SR Labs, hackers podem enviar programas maliciosos para chips min�sculos e de baixo custo que controlam as fun��es de dispositivos USB, mas que n�o possuem defesas contra altera��o de programa��o.

"� imposs�vel saber de onde os v�rus vieram. � quase como se fosse um truque de m�gica", disse Nohl, cuja empresa de pesquisa � conhecida por descobrir falhas graves em telefones m�veis.

A descoberta mostra que bugs nos softwares usados para executar componentes eletr�nicos min�sculos, invis�veis para um usu�rio comum, podem ser extremamente perigosos quando hackers descobrem como explor�-los. Pesquisadores de seguran�a t�m cada vez mais se concentrado em descobrir essas falhas.

Nohl disse que sua empresa executou ataques carregando c�digo malicioso para chips de controle USB usados em pen-drives e smartphones. Uma vez que o dispositivo USB seja conectado a um computador, o software malicioso pode gravar toques no teclado, espionar comunica��es e destruir dados.

Os computadores n�o detectam os v�rus quando dispositivos infectados s�o inseridos pois programas antiv�rus s�o projetados para analisar softwares gravados na mem�ria, e n�o para escanear o "firmware" que controla o funcionamento destes dispositivos, disse ele.
Nohl disse que n�o ficaria surpreso se ag�ncias de intelig�ncia, como a Ag�ncia Nacional de Seguran�a dos Estados Unidos (NSA, na sigla em ingl�s), j� houvessem descoberto como lan�ar ataques usando esta t�cnica.

Fonte: g1.globo.com
 
Por:  Gabrielly Rebolo    |      Imprimir