{"id":5101,"date":"2015-04-08T14:48:25","date_gmt":"2015-04-08T14:48:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5101"},"modified":"2020-02-26T13:23:46","modified_gmt":"2020-02-26T16:23:46","slug":"5-ameacas-para-o-hardware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/5-ameacas-para-o-hardware\/5101\/","title":{"rendered":"5 amea\u00e7as para o hardware"},"content":{"rendered":"<p>Estamos muito acostumados a dividir o conceito da seguran\u00e7a da TI em duas subcategorias desiguais, hardware e software. O hardware \u00e9 usualmente considerado como relativamente seguro e limpo \u2013 em oposi\u00e7\u00e3o ao software que normalmente vem cheios de bugs e malwares.<\/p>\n<p>Esse sistema de valora\u00e7\u00e3o existe h\u00e1 um tempo mas ultimamente temos alguns sinais que ele est\u00e1 se degradando. Alguns firmware respons\u00e1veis por gestionar discredos componentes de harware tem est\u00e3o sujeitos \u00e0 vulnerabilidades e exploits. A pior parte \u00e9 que em v\u00e1rios casos os sistemas de detec\u00e7\u00e3o de amea\u00e7as s\u00e3o impotentes.<br>\nEnt\u00e3o vamos revisar as 5 vulnerabilidades perigosas que foram recentemente encontradas nos PCs atuais:<\/p>\n<p><strong>#1: RAM<\/strong><\/p>\n<p>Nosso l\u00edder das amea\u00e7as de hardware \u00e9 o DDR DRAM, que n\u00e3o \u00e9 poss\u00edvel de solucionar via repara\u00e7\u00f5es de softwares. <a href=\"https:\/\/threatpost.com\/rowhammer-hardware-exploit-poses-threat-to-dram-memory-in-many-laptops-pcs\/111532\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">A vulnerabilidade do Rowhammer<\/a> foi inesperadamente provocada pelo progresso da ind\u00fastria de silicone.<\/p>\n<p>Como a geometria computacional continua a diminuir, os emelentos de hardware soldados no chip se aproximam uns aos outros e come\u00e7am a interferir. Nas mem\u00f3rias dos chips atuais esse fen\u00f4meno pode resultar em uma espont\u00e2nea mudan\u00e7a nas c\u00e9lulas de mem\u00f3ria quando recebem um pulso el\u00e9trico de c\u00e9lulas pr\u00f3ximas.<\/p>\n<p>At\u00e9 agora era sabido que esse fen\u00f4meno era imposs\u00edvel de usar em um PoC (sigla em ingl\u00eas) exploit da vida real, que ajuda um invasor a ter o controle do computador infectado. No entanto, um grupo de pesquisadores escalou privil\u00e9gios em 15 dos 29 computadores usando esse PoC.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p>Rowhammer hardware exploit poses threat to DRAM memory in many laptops, PCs: <a href=\"https:\/\/t.co\/z3Sr8L8SVy\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/z3Sr8L8SVy<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/575378641661509632\" target=\"_blank\" rel=\"noopener nofollow\">10 mar\u00e7o 2015<\/a><\/p><\/blockquote>\n<p>O PoC funciona dessa maneira: para garantir a seguran\u00e7a, somente programas escolhidos ou processos do sistema operacional podem mudar certo bloco da RAM. Simplificando, seriam como fun\u00e7\u00f5es importantes num edif\u00edcio bem protegido, enquanto algum programa n\u00e3o confi\u00e1vel \u00e9 deixado batendo na porta da frente.<\/p>\n<p>Acontece que se um desses programas bate muito forte (por exemplo, muda conte\u00fados das c\u00e9lulas de mem\u00f3ria muito r\u00e1pido ou com frequ\u00eancia), a porta trancada pode quebrar.<\/p>\n<p>A mais recente DDR4 e a verifica\u00e7\u00e3o de paridade habilitam m\u00f3dulos de RAM (que s\u00e3o muito mais caros) e podem sustentar esse tipo de ataque. Essa \u00e9 a boa not\u00edcia. A m\u00e1 not\u00edcia \u00e9 que uma grande parte do moderno PC-dom \u00e9 poss\u00edvel de invadir no ataque mencionado e n\u00e3o h\u00e1 rem\u00e9dio. A \u00fanica solu\u00e7\u00e3o vi\u00e1vel \u00e9 a substitui\u00e7\u00e3o de todos os m\u00f3dulos de RAM.<\/p>\n<h3>#2: HD<\/h3>\n<p>Gra\u00e7as \u00e0 recente pesquisa da Kaspersky, agora estamos cientes do fato de que o firmware do controlador em discos r\u00edgidos pode <a href=\"https:\/\/www.kaspersky.com.br\/blog\/equation-malware-indestrutivel\/4837\/\" target=\"_blank\" rel=\"noopener noreferrer\">conter conte\u00fados curiosos<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p>Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky Lab (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296\" target=\"_blank\" rel=\"noopener nofollow\">17 fevereiro 2015<\/a><\/p><\/blockquote>\n<p>Por exemplo, aqueles que incluem m\u00f3dulos de malware que tomam o controle do PC assim como da fun\u00e7\u00e3o afetada no \u2018modo de Deus\u2019. Depois de estar vulner\u00e1vel, um disco r\u00edgido \u00e9 danificado sem possibilidade de reparo: o firmware do controlador infectado com um c\u00f3digo malicioso esconde os setores que cont\u00eam o malware e bloqueia qualquer tentativa de corrigir o firmware. Mesmo a formata\u00e7\u00e3o seria em v\u00e3o: o m\u00e9todo mais confi\u00e1vel para se livrar do malware \u00e9 a destrui\u00e7\u00e3o f\u00edsica do disco r\u00edgido invadido.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p>The only solution to the Equation Group is destroying your hard drive <a href=\"http:\/\/t.co\/pZhFXQzXMY\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pZhFXQzXMY<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a><\/p>\n<p>\u2014 Mikhail Vasin (@mikhailvasin) <a href=\"https:\/\/twitter.com\/mikhailvasin\/status\/567977650276438016\" target=\"_blank\" rel=\"noopener nofollow\">18 fevereiro 2015<\/a><\/p><\/blockquote>\n<p>A boa not\u00edcia \u00e9 que o ataque \u00e9 um trabalho tedioso e caro. \u00c9 por isso que a maioria dos usu\u00e1rios podem relaxar e n\u00e3o pensar sobre a possibilidade dos seus HDs serem invadidos, exceto, provavelmente, aqueles em possuem dados valiosos.<\/p>\n<h3>#3: interface\u00a0USB<\/h3>\n<p>A terceira posi\u00e7\u00e3o em nossa classifica\u00e7\u00e3o \u00e9 ocupada por uma vulnerabilidade (um pouco desatualizada, mas ainda not\u00f3ria) que afeta a interface USB. Not\u00edcias recentes nos ajudaram a tirar todas as d\u00favidas sobre esse bug. Como voc\u00ea sabe, os \u00faltimos laptops MacBook e Google Pixel est\u00e3o equipados com porta USB universal que \u00e9 usado, entre outras coisas, para ligar um carregador.<\/p>\n<p>N\u00e3o h\u00e1 nada de errado com isso, \u00e0 primeira vista, e a revis\u00e3o mais nova USB apresenta uma abordagem elegante para unificar a interface. Mas conectar qualquer dispositivo atrav\u00e9s de USB n\u00e3o \u00e9 seguro. J\u00e1 falamos sobre uma <a href=\"https:\/\/threatpost.com\/badusb-attack-code-publicly-disclosed\/108663\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">vulnerabilidade cr\u00edtica<\/a> descoberta no ver\u00e3o passado.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p>RT <a href=\"https:\/\/twitter.com\/e_kaspersky\" target=\"_blank\" rel=\"noopener nofollow\">@e_kaspersky<\/a>: BadUSB research: \u201cYou can\u2019t trust anything you plug into your PC, not even a flash drive\u201d <a href=\"http:\/\/t.co\/XIk0CaBkFb\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/XIk0CaBkFb<\/a><\/p>\n<p>\u2014 Kaspersky Lab (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/518064326360711168\" target=\"_blank\" rel=\"noopener nofollow\">3 outubro 2014<\/a><\/p><\/blockquote>\n<p>Este bug permite injetar um c\u00f3digo malicioso no controlador do dispositivo USB (seja de um pen drive ou um teclado, ou qualquer outra coisa). Nenhum antiv\u00edrus, incluindo os produtos mais poderosos, \u00e9 capaz de detect\u00e1-lo. Aqueles que est\u00e3o extremamente preocupados com a seguran\u00e7a de dados, devem ouvir especialistas do ITSEC, que recomendam parar de usar portas USB para n\u00e3o corer riscos. Mas para os mais novos laptops MacBook, este conselho \u00e9 in\u00fatil: de qualquer forma, o dispositivo deve ser carregado!<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p>\u201cOf the 60 USB chip families not a single 1 consciously disabled the ability to be reprogrammed\u201d <a href=\"https:\/\/t.co\/oVxYI4Q2x0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/oVxYI4Q2x0<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/BadUSB?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#BadUSB<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/534690492533833728\" target=\"_blank\" rel=\"noopener nofollow\">18 novembro 2014<\/a><\/p><\/blockquote>\n<p>Os c\u00e9ticos podem apontar que \u00e9 imposs\u00edvel injetar um c\u00f3digo malicioso no carregador (como ele n\u00e3o cont\u00e9m o armazenamento de dados). Mas este \u201cproblema\u201d pode ser abordado \u2018melhorando\u2019 o carregador.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p>The new MacBook\u2019s single port comes with a major security risk <a href=\"http:\/\/t.co\/jtdHw90Njw\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/jtdHw90Njw<\/a> <a href=\"http:\/\/t.co\/I6dnKSN8xf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I6dnKSN8xf<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/577531864786800641\" target=\"_blank\" rel=\"noopener nofollow\">16 mar\u00e7o 2015<\/a><\/p><\/blockquote>\n<p>Ap\u00f3s ter injetado o malware no carregador, a \u00fanica coisa que um invasor teria que tomar cuidado \u00e9 colocar o carregador com Trojan em uma \u00e1rea p\u00fablica, ou substituir o carregador original se o ataque \u00e9 direcionado.<\/p>\n<h3>#4: interface Thunderbolt<\/h3>\n<p>O quarto colocado do nosso ranking \u00e9 outra vulnerabilidade espec\u00edfica de porta, visando a Thunderbolt. Quando isso acontece, a conex\u00e3o de um dispositivo via Thunderbolt pode ser bem perigosa. Um pesquisador de seguran\u00e7a, Tremmel Hudson, <a href=\"https:\/\/latam.kaspersky.com\/blog\/thunderstrike-el-primer-bootkit-conocido-de-mac-os-x\/4805\/\" target=\"_blank\" rel=\"noopener noreferrer\">demonstrou no final do ano passado que um PoC visava produtos Mac OS X.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p>What You Should Know About the <a href=\"https:\/\/twitter.com\/hashtag\/Thunderstrike?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Thunderstrike<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Mac?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Mac<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Bootkit?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Bootkit<\/a>: <a href=\"https:\/\/t.co\/x0Wpdwn5Et\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/x0Wpdwn5Et<\/a> <a href=\"http:\/\/t.co\/Xu4e9h9T8o\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Xu4e9h9T8o<\/a><\/p>\n<p>\u2014 Kaspersky Lab (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/555833116867444736\" target=\"_blank\" rel=\"noopener nofollow\">15 janeiro 2015<\/a><\/p><\/blockquote>\n<p>Hudson criou o Thunderstrike, o primeiro bootkit que visa a Apple e aproveita m\u00f3dulos de inicializa\u00e7\u00e3o auxiliar de dispositivos externos conectados por Thunderbolt. Assim que o objetivo \u00e9 alcan\u00e7ado, o invasor pode fazer o que quiser com o computador infectado.<\/p>\n<p>Assim que a pesquisa de Hudson foi ao ar, a Apple mitigou o risco de tal ataque na pr\u00f3xima atualiza\u00e7\u00e3o do sistema operacional (OS X 10.10.2). No entanto, de acordo com Hudson, a corre\u00e7\u00e3o \u00e9 uma medida tempor\u00e1ria. O princ\u00edpio da vulnerabilidade permanece o mesmo e, portanto, a hist\u00f3ria vai continuar. <span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/v2AC41dglnM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>#5: BIOS<\/h3>\n<p>Houve momentos em que desenvolvedores BIOS usaram suas pr\u00f3prias receitas secretas e nunca revelaram. Era quase imposs\u00edvel analisar o firmware, e um hacker seria capaz de encontrar erros nesses microprogramas.<\/p>\n<p>Como UEFI ganhou for\u00e7a, uma parcela consider\u00e1vel do c\u00f3digo fonte tornou-se comum para diferentes plataformas, o que tornou a vida muito mais f\u00e1cil para os fabricantes de PCs e desenvolvedores de BIOS, bem como para os engenheiros de malware. Por exemplo, as vulnerabilidades UEFI mais recentes podem ser utilizadas para substituir BIOS com o objetivo de que as medidas de seguran\u00e7a estejam no lugar correto \u2013 inclusive o Windows 8 tem o recurso de inicializa\u00e7\u00e3o segura.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p>New BIOS Implant, Vulnerability Discovery Tool to Debut at CanSecWest <a href=\"https:\/\/t.co\/EuJc9bv6Tt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/EuJc9bv6Tt<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/578869882789322753\" target=\"_blank\" rel=\"noopener nofollow\">20 mar\u00e7o 2015<\/a><\/p><\/blockquote>\n<p>A maioria das amea\u00e7as mencionadas s\u00e3o ainda ex\u00f3ticas e desconhecidas para a maioria dos usu\u00e1rios comuns. Mas a situa\u00e7\u00e3o pode mudar muito abruptamente, e em um curto espa\u00e7o de tempo, trazendo nostalgia do tempo que a formata\u00e7\u00e3o do disco r\u00edgido era um m\u00e9todo infal\u00edvel de lidar com um PC infectado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estamos muito acostumados a dividir o conceito da seguran\u00e7a da TI em duas subcategorias desiguais, hardware e software. O hardware \u00e9 usualmente considerado como relativamente seguro e limpo \u2013 em<\/p>\n","protected":false},"author":521,"featured_media":5102,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[638,636,641,640,637,639],"class_list":{"0":"post-5101","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameaca","10":"tag-badusb","11":"tag-bios","12":"tag-equation","13":"tag-rowhammer","14":"tag-thunderstrike"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/5-ameacas-para-o-hardware\/5101\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameaca\/","name":"amea\u00e7a"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5101"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5101\/revisions"}],"predecessor-version":[{"id":14395,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5101\/revisions\/14395"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5102"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}