{"id":11692,"date":"2019-04-24T17:40:21","date_gmt":"2019-04-24T20:40:21","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11692"},"modified":"2019-11-22T07:05:48","modified_gmt":"2019-11-22T10:05:48","slug":"weaponized-usb-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/weaponized-usb-devices\/11692\/","title":{"rendered":"Dispositivos USB usados como vetor de ataque"},"content":{"rendered":"<p>Dispositivos USB s\u00e3o a principal fonte de malware para sistemas de controle industrial, disse Luca Bongiorni da Bentley Systems durante sua palestra na #TheSAS2019. A maioria das pessoas envolvidas de alguma maneira com seguran\u00e7a j\u00e1 ouviram os contos cl\u00e1ssicos sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dangerous-usb\/6456\/\" target=\"_blank\" rel=\"noopener\">pendrives que ca\u00edram \u201cacidentalmente\u201d em estacionamentos<\/a> \u2013 uma hist\u00f3ria comum sobre seguran\u00e7a que \u00e9 ilustrativa demais para n\u00e3o ser recontada diversas vezes.<br>\nOutra hist\u00f3ria \u2013 real \u2013 sobre pendrives USB envolvia um funcion\u00e1rio de uma unidade industrial que queria assistir <em>La La Land<\/em> e decidiu baixar o filme em um pendrive durante o almo\u00e7o. Assim come\u00e7a a narrativa sobre como um sistema isolado de uma usina nuclear foi infectado \u2013 \u00e9 um <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/another-cyberattack-spotted-targeting-mideast-critical-infrastructure-organizations\/d\/d-id\/1330679\" target=\"_blank\" rel=\"noopener nofollow\">relato muito familiar sobre uma infec\u00e7\u00e3o de infraestrutura cr\u00edtica extremamente evit\u00e1vel<\/a>.<\/p>\n<p>No entanto, as pessoas tendem a esquecer que dispositivos USB n\u00e3o est\u00e3o limitados a pendrives. Dispositivos de interface humana (Human Interface Devices \u2013 HIDs) como teclados e mouses, cabos para carregar smartphones, e at\u00e9 mesmo objetos como globos de plasma e canecas t\u00e9rmicas, podem ser manipulados com a finalidade de atingir sistemas de controle industrial.<\/p>\n<h3><strong>Uma pequena hist\u00f3ria sobre armas USB<\/strong><\/h3>\n<p>Apesar do esquecimento das pessoas, os dispositivos USB manipulados n\u00e3o s\u00e3o uma novidade. Os primeiros dispositivos desse tipo foram criados em 2010. Com base em uma pequena placa program\u00e1vel chamada Teensy e equipados com um conector USB, tornaram-se capazes de agir como HDIs, por exemplo, pressionando teclas em um PC. Os hackers rapidamente perceberam que dispositivos podiam ser usados para testes de penetra\u00e7\u00e3o e inventaram uma vers\u00e3o programada para criar novos usu\u00e1rios, executar programas para criar backdoors e injetar malware \u2013 copiando ou baixando o v\u00edrus de um site espec\u00edfico.<\/p>\n<p>A primeira vers\u00e3o modificada da Teensy foi chamada de <a href=\"http:\/\/www.irongeek.com\/i.php?page=security\/programmable-hid-usb-keystroke-dongle\" target=\"_blank\" rel=\"noopener nofollow\">PHUKD<\/a>. <a href=\"https:\/\/github.com\/samratashok\/Kautilya\" target=\"_blank\" rel=\"noopener nofollow\">Kautilya<\/a>, que era compat\u00edvel com as placas Arduino, mais populares, veio em seguida. E ent\u00e3o Rubberducky \u2013 talvez a ferramenta USB de emula\u00e7\u00e3o de teclas mais conhecida, gra\u00e7as ao <em>Mr. Robot, <\/em>que imitava exatamente a movimenta\u00e7\u00e3o m\u00e9dia do dedo polegar. Um dispositivo mais poderoso chamado Bunny foi usado em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dark-vishnya-attack\/11180\/\" target=\"_blank\" rel=\"noopener\">ataques contra caixas eletr\u00f4nicos<\/a>.<\/p>\n<p>O inventor do PHUKD rapidamente teve uma ideia e criou um mouse \u201ctrojanizado\u201d com uma placa integrada de testes de penetra\u00e7\u00e3o para que, al\u00e9m de funcionar como um mouse normal, pudesse fazer tudo que o PHUKD \u00e9 capaz de fazer. De uma perspectiva de engenharia social, usar HIDs verdadeiros para penetrar sistemas pode ser ainda mais f\u00e1cil do que usar pendrives USB com o mesmo prop\u00f3sito, j\u00e1 que at\u00e9 mesmo as pessoas com conhecimento suficiente para saber que n\u00e3o se deve inserir um dispositivo desconhecido em seu computador geralmente n\u00e3o se preocupam com teclados ou mouses.<\/p>\n<p>A segunda gera\u00e7\u00e3o de dispositivos USB manipulados foi criada durante os anos de 2014 e 2015 e inclu\u00eda os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/badusb-solved\/6429\/\" target=\"_blank\" rel=\"noopener\">famigerados dispositivos BadUSB<\/a>. O TURNIPSCHOOL e o Cottonmouth, supostamente desenvolvidos pela Ag\u00eancia de Seguran\u00e7a Nacional dos Estados Unidos (NSA), tamb\u00e9m merecem ser mencionados: eram dispositivos t\u00e3o pequenos que podiam ser colocados dentro de um cabo USB e usados para extrair dados de computadores (incluindo computadores desconectados de qualquer rede). Apenas um simples cabo \u2013 nada que preocupe algu\u00e9m, certo?<\/p>\n<h3><strong>O estado moderno dos dispositivos USB manipulados<\/strong><\/h3>\n<p>A terceira gera\u00e7\u00e3o de ferramentas USB de testes de penetra\u00e7\u00e3o acaba por atingir um outro n\u00edvel. Uma dessas ferramentas \u00e9 o WHID Injector, basicamente um Rubberducky com uma conex\u00e3o WiFi. Dessa forma, n\u00e3o precisa ser programada inicialmente com tudo que deve fazer; um hacker pode controlar a ferramenta remotamente, o que oferece mais flexibilidade al\u00e9m da habilidade de trabalhar com diferentes sistemas operacionais. Outra inven\u00e7\u00e3o da nova gera\u00e7\u00e3o \u00e9 a P4wnP1, baseada no Raspberry Pi e que \u00e9 como o Bash Bunny com algumas funcionalidades adicionais, incluindo conectividade wireless.<\/p>\n<p>E, \u00e9 claro, tanto o WHID Injector quanto o Bash Bunny s\u00e3o suficientemente pequenos para serem inseridos em um teclado ou mouse. Esse v\u00eddeo mostra um laptop que n\u00e3o est\u00e1 conectado a nenhuma rede por USB, Ethernet ou WiFi, mas possui um teclado \u201ctrojanizado\u201d que permite que um criminoso execute comandos e programas remotamente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"zxx\" dir=\"ltr\"><a href=\"https:\/\/t.co\/C13mP8aBsL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/C13mP8aBsL<\/a><\/p>\n<p>\u2014 Luca Bongiorni (@CyberAntani) <a href=\"https:\/\/twitter.com\/CyberAntani\/status\/963693468282445824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 14, 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dispositivos USB pequenos como os mencionados acima podem at\u00e9 mesmo ser programados para parecerem um modelo espec\u00edfico de HID, o que permite que desviem de pol\u00edticas de seguran\u00e7a de empresas que aceitam mouses e teclados apenas de fornecedores espec\u00edficos. Ferramentas como o WHID Injector tamb\u00e9m podem ser equipadas com um microfone para estabelecer vigil\u00e2ncia por \u00e1udio e espionar pessoas em uma empresa. Pior ainda, apenas um destes dispositivos \u00e9 capaz de comprometer toda a rede \u2013 a n\u00e3o ser que esteja adequadamente segmentada.<\/p>\n<h3><strong>Como proteger sistemas contra dispositivos USB manipulados<\/strong><\/h3>\n<p>Teclados e mouses \u201ctrojanizados\u201d, al\u00e9m de vigil\u00e2ncia ou cabos maliciosos, s\u00e3o amea\u00e7as s\u00e9rias que podem ser usadas para comprometer at\u00e9 mesmo sistemas isolados. Hoje em dia, as ferramentas usadas nestes tipos de ataques podem ser compradas por pre\u00e7os baratos e programadas sem qualquer habilidade de programa\u00e7\u00e3o, de forma que precisam estar no seu radar.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><br>\nPara proteger infraestruturas cr\u00edticas contra essas amea\u00e7as utilize uma abordagem multicamadas.<\/p>\n<ul>\n<li>Garanta a seguran\u00e7a f\u00edsica primeiro, para que pessoas n\u00e3o-autorizadas n\u00e3o possam conectar dispositivos USB aleat\u00f3rios a sistemas de controle industrial. Al\u00e9m disso, bloqueie fisicamente portas USB n\u00e3o-utilizadas nesses sistemas e evite a remo\u00e7\u00e3o de HIDs que j\u00e1 est\u00e3o conectados.<\/li>\n<li>Treine funcion\u00e1rios para que conhe\u00e7am os diferentes tipos de amea\u00e7a, inclusive dispositivos USB manipulados (como o do incidente <em>La La Land<\/em>).<\/li>\n<li>Segmente a rede adequadamente e gerencie os direitos de acesso para evitar que criminosos alcancem sistemas usados para controlar a infraestrutura cr\u00edtica.<\/li>\n<li>Proteja todos os sistemas da unidade com solu\u00e7\u00f5es de seguran\u00e7a capazes de detectar todos os tipos de amea\u00e7a. A tecnologia do <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security<\/a> n\u00e3o vai autorizar novos HIDs a n\u00e3o ser que o usu\u00e1rio insira um c\u00f3digo usando um HID j\u00e1 autorizado.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Malfeitores podem alcan\u00e7ar sistemas isolados por meio de dispositivos USB trojanizados. Saiba como se proteger.<\/p>\n","protected":false},"author":675,"featured_media":11693,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1922,1185,1376,141,1923,514,90],"class_list":{"0":"post-11692","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-thesas2019","10":"tag-business","11":"tag-hardware","12":"tag-sas","13":"tag-sas-2019","14":"tag-security-analyst-summit","15":"tag-usb"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/weaponized-usb-devices\/11692\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/weaponized-usb-devices\/15626\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/weaponized-usb-devices\/13169\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/weaponized-usb-devices\/17545\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/weaponized-usb-devices\/15693\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/weaponized-usb-devices\/14409\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/weaponized-usb-devices\/18295\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/weaponized-usb-devices\/17210\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/weaponized-usb-devices\/22648\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/weaponized-usb-devices\/5892\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/weaponized-usb-devices\/26495\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/weaponized-usb-devices\/11645\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/weaponized-usb-devices\/10617\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/weaponized-usb-devices\/19067\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/weaponized-usb-devices\/23093\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/weaponized-usb-devices\/18303\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/weaponized-usb-devices\/22475\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/weaponized-usb-devices\/22411\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11692"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11692\/revisions"}],"predecessor-version":[{"id":12726,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11692\/revisions\/12726"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11693"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}