USBdriveby – como comprometer um Mac em 1 minuto

driveby

USBdriveby é um exploit do Samy Kamkar que basicamente compromete qualquer sistema OS X apenas inserindo um microcontrolador com entrada USB.
O conceito utilizado é fantástico. Faz-me lembrar os filmes de Hollywood, onde o hacker insere uma pen USB e sem qualquer esforço tem acesso aos serviços secretos :-)
O sistema é incrivelmente semelhante. Um utilizador introduz o dispositivo numa porta USB do Mac e o sistema identifica-o logo como um rato e teclado. Depois começa a magia. Em apenas 1 minuto, o USBdriveby vai abrir o terminal, ajustar as definições de rede e instalar um backdoor.

O sistema operativo da Apple não é propriamente vulnerável a este tipo de ataque mas o Kamkar conseguiu ultrapassar esta situação com um sistema de movimentos de rato invisiveis [blind mouse movements]. Ele próprio indica que este ataque poderá também ser implementado também em sistemas Windows e Linux.

O que o USBdriveby faz, é apenas emular o rato e o teclado e abusa da confiança do sistema em acreditar que realmente são estes periféricos.
Parece assustador, mas o USBdriveby pode ser facilmente bloqueado ao contrário das alternativas mais negras [aka BadUSB] que podem incorportar e esconderem-se em dispositivos de rede ou mesmo embutir malware num simples carregador USB…

É preciso estar atento. Seja como for, deixo aqui o vídeo do Kamkar a explicar como o USBdriveby funciona:

Mais info no site do Kamkar.

Achaste interessante? Partilha!
    Analista de segurança web com vários anos de experiência. Fundador do projeto WebSegura.net. Reconhecido publicamente, por divulgação de vulnerabilidades, por empresas como a Google, Adobe, eBay, Microsoft, Yahoo, Panda Security, AVG, Kaspersky, McAfee, Hootsuite e outros. Colabora regularmente com a comunicação social em temas relacionados com a segurança de informação.

    Que tal participar com o seu comentário?