Você já imaginou que drivers USB aleatórios podem conter uma variedade de malwares e até mesmo inutilizar um computador conectado? O pesquisador de segurança Mike Grover vem demonstrando que até cabos USB podem conter armadilhas, desde que o invasor esteja próximo.

Em seu próprio site e pela PC Magazine, Grover detalhou a construção de um cabo USB com controlador WiFi integrado e capacidade de executar cargas remotamente no dispositivo-alvo por meio de um smartphone próximo.

O cabo O.MG (Offensive MG) pode fazer o reflash do firmware do sistema, iniciar ataques de autenticação na IEEE 802.11 e atualizar cargas úteis no sistema de destino. Entrevistado pelo site PCMag via Twitter, Grover ressaltou que o funcionamento é similar a qualquer teclado e mouse em uma tela de bloqueio: é possível digitar e clicar.  

Para quem está curioso e quer entender como tudo isso foi feito, aqui vai uma explicação: Grover desenvolveu manualmente os cabos usando uma máquina de usinagem. De todos os objetivos, o principal foi investigar um potencial de ameaças e aumentar a conscientização de que ataques poderiam ser incorporados em cabos WiFi, em vez de se concentrarem apenas nas unidades USB.  

E agora?

Entendemos que não deve ser tão fácil imaginar que isso funcione como parte independente, mas a troca do cabo USB de determinado alvo pode ser um meio de introduzir um hacker a sistemas específicos. Para quem se preocupa tanto assim com a segurança, basta adquirir acessórios que possibilitem que a energia USB passe entre os dispositivos para permitir o carregamento, mas não permitam a transferência de dados.

Esse cabo malicioso não será comercializado, mas sim divulgado entre investigadores de segurança, demonstrando as falhas que os sistemas apresentam.

Cupons de desconto TecMundo: