Firmwares desatualizados são brecha para hackers em milhões de componentes

MIT-Develops-Special-Purpose-Computer-Chip-for-Encryption

Seu computador são muitos dentro de um, como aponta a pesquisa da Eclypsium. A empresa eespecializada em segurança divulgou um estudo que serve como um alerta quanto a firmwares desatualizados em componentes como placas Wi-Fi, câmeras, trackpads, portas USB e tantos outros, que da mesma forma que sistemas operacionais ou placas-mãe, também podem servir como portas de entrada para ataques hackers.

A conclusão, claro, é catastrófica, com a segurança de tais itens “menores” sendo negligenciada desde os fabricantes até usuários, acabando por rodar versões defasadas de seus sistemas, muitos sem criptografia ou protocolos comuns de segurança. A pesquisa se concentrou em notebooks de três fabricantes — Dell, Lenovo e HP —, bem como em placas de rede da Broadcom e hubs USB da Via Labs, disponíveis em uma infinidade de laptops e dispositivos do tipo.

O resultado foi a descoberta de milhões de dispositivos vulneráveis ao tipo mais comum de brecha relacionada ao firmware, que envolve a instalação de uma versão customizada por um atacante. Em todos os casos, a falha é a mesma, com os dispositivos não checando se o sistema que está sendo instalado efetivamente corresponde a uma fonte legítima, um mecanismo de segurança relativamente simples que, na visão dos especialistas, resolveria a esmagadora maioria dos problemas.

As explorações variam de acordo com a categoria do dispositivo. Em webcams, por exemplo, o caminho mais direto é o da espionagem de usuários, enquanto placas Wi-Fi e hubs USB podem permitir a interceptação de dados trafegados pelos hackers, levando à obtenção de dados pessoais, credenciais bancárias e até mesmo chaves de segurança que utilizem formatos físicos. Além disso, em todos os casos, a equipe da Eclypsium conseguiu emular o uso de teclados ou mouses, dando controle total do computador para um atacante conectado remotamente.

No caso das placas da Broadcom, os especialistas foram além e, em uma prova de conceito, demonstraram como, a partir de uma única placa comprometida, seria possível assumir controle de todos os computadores conectados, tendo acesso a seus dados a partir de máquinas virtuais ou enviando comandos de execução remota a eles. Um sério problema, já que, aqui, falamos não apenas de notebooks, mas também de componentes que estão em servidores corporativos.

Na maioria dos casos, os ataques precisam ser arrojados, exigindo acesso físico à máquina. Um comprometimento na linha de montagem, por exemplo, seria capaz de colocar milhares de máquinas em risco e, em alguns casos, uma invasão desse tipo pode se tornar quase impossível de combater, uma vez que uma espécie de contaminação cruzada pode acontecer — o firmware infectado de um componente pode ser programado para infectar outros, e mesmo quando uma versão legítima, mas não atualizada e vulnerável, é instalada, o que está ao lado pode refazer o processo.

As conclusões do estudo foram compartilhadas com as fabricantes. A Dell afirmou estar estudando os resultados e aplicando mitigações e atualizações onde é possível, enquanto a Lenovo disse já ter conhecimento prévio das aberturas e trabalhar ao lado de fornecedores e distribuidores para que protocolos de segurança sejam implementados.

Fontes: Canaltech, Wired

Falha no Bluetooth LE deixa milhões de aparelhos vulneráveis a ataques

Batizadas de SweynTooth, vulnerabilidades afetam os chips Bluetooth de sete fabricantes, usados em quase 500 produtos de várias categorias.

Bluetooth-Logo-1

 

Um grupo de pesquisadores do ASSET Research Group, parte da Universidade de Tecnologia e Design de Singapura, anunciou a descoberta de uma dúzia de vulnerabilidades no protocolo Bluetooth Low Energy (Bluetooth LE) que colocam milhões de dispositivos em risco.

Coletivamente batizadas de SweynTooth, as vulnerabilidades são relacionadas a falhas nos kits de desenvolvimento de software (SDKs) fornecidos por sete fabricantes de chips Bluetooth: Texas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics e Telink Semiconductor.

Elas são divididas em três categorias: crashes, que podem forçar um dispositivo a reiniciar, deadlocks, que podem fazer um aparelho “travar” e ficar indisponível, e falhas de segurança, as mais críticas, que podem contornar controles de acesso e permitir a um malfeitor ler ou escrever informações que, de outra forma, não poderia acessar.

Segundo os pesquisadores, os chips afetados são usados em pelo menos 480 dispositivos diferentes, e representam um perigoso vetor de ataque contra muitos produtos de IoT (Internet of Things – Internet das Coisas) lançados em 2018 e 2019.

Como exemplos eles citam as tomadas inteligentes Eve Energy, que podem ser forçadas a reiniciar, cortando alimentação dos dispositivos conectados a elas. Já as fechaduras inteligentes August Smart Lock são vulneráveis a execução de código remoto, o que permitira a um malfeitor abrir a fechadura.

A correção do problema é complexa. Os fabricantes dos chips devem lançar atualizações de segurança para suas SDKs, que tem que ser incorporadas ao firmware dos produtos afetados e então distribuídas aos usuários. Entretanto, nem todos os produtos têm o firmware atualizável. Isso significa que continuarão vulneráveis durante sua vida útil.

O nome SweynTooth é uma referência mitológica a Sweyn Forkbeard, filho do rei Harald Bluetooth, que deu nome ao protocolo. Segundo a lenda Sweyn se rebelou contra seu pai e forçou-o ao exílio, onde morreu logo depois. Da mesma forma, os pesquisadores temem que SweynTooth torne a tecnologia Bluetooth um “alvo fácil” para malfeitores, o que poderia fazer com que seja considerada insegura e obsoleta.

Fonte: ASSET Research Group