Rato perfura firewall de uma empresa
Lá diz o velho ditado, a necessidade aguça o engenho. Este adágio popular, atinge uma nova dimensão, quando o tema é segurança em redes informáticas e os protagonistas são engenhosos hackers. Mas desta vez, tiveram um companheiro inesperado para conseguirem esta façanha.
Um cliente de uma empresa de segurança Netragard, fez um desafio no mínimo invulgar. Contratou os especialistas para tentar penetrar a firewall das suas instalações. O pedido até poderia parecer perfeitamente normal, mas as limitações impostas pelo cliente tornavam aparentemente a tarefa quase impossível.
Ora vejamos, os hackers da empresa de segurança não poderiam tirar partido de vulnerabilidades das redes sociais (ou outras vertentes de “engenharia social”), não poderiam ter acesso físico a telefones nem a qualquer máquina nas instalações da empresa. Ou seja, não podiam utilizar nenhuma vulnerabilidade de sites, ou computadores/smartphones.
Adriel Desautels CTO da Netragard lembrou-se então de uma ideia fantástica para conseguir o hack na empresa e passar despercebido. Baseando-se no filme Missão Impossível, protagonizado por Tom Cruise, o CTO e uma equipa da empresa de segurança, modificaram um rato da Logitech, para conseguir esta façanha.
Para o ataque ser bem sucedido e sobretudo, não levantar suspeitas, o rato teria que manter a mesma funcionalidade para que foi desenhado, mas ao mesmo tempo executar um conjunto de funções que o utilizador jamais imaginasse.
Baseado nessa simples premissa o rato foi modificado de modo a incluir um pequeno módulo de armazenamento flash e um microcontrolador teensy programado para executar código malicioso 60 segundos após ser ligado a um computador.
“O microcontrolador age como se estivesse uma pessoa sentada à frente do teclado a teclar. Quando um número de condições pré-programadas se verificam, este dispositivo envia comandos para o computador como se de facto uma pessoa os tivesse a introduzir.” Referiu Adriel Desautels.
Tecnicamente o nível de sofisticação neste ataque vê-se nos pequenos pormenores. O microcontrolador depois de ligado a qualquer PC, conseguia através de comandos carregar um versão específica de malware desenvolvida pelos hackers que tinha uma particularidade. Este malware conseguia enganar a solução de segurança da empresa antivírus da McAfee, que estava a correr no pc ao qual o rato tinha sido ligado, subvertendo a protecção em tempo real deste software evitando que fosse detectado.
Os especialistas da empresa segurança ainda pensaram em tentar uma solução mais simples como o uso de uma pen drive. Contudo, desde que a Microsoft desactivou recentemente por Windows update a funcionalidade de “auto run”, a probabilidade do exploit ser executado era muito menor. Quanto à solução do rato, como não depende de nenhuma funcionalidade do Windows, mas sim depende da programação do micro controlador, embora fosse uma solução mais complexa, era a solução com melhor eficácia.
O plano estava de tal forma bem engendrado, que a empresa adquiriu uma lista de todos os funcionários da empresa e informação sobre o perfil de cada um e identificou um desses trabalhadores como sendo especialmente crédulo e com perfil para não suspeitar. Depois de escolher o empregado alvo, a Netragard enviou o rato com um aspecto perfeitamente normal, dentro da caixa de origem e devidamente embalado (de modo a fazer acreditar que era novo) e adicionaram uns folhetos de marketing de modo a que o empregado da empresa pensasse que tinha sido contemplado por uma campanha em que lhe foi oferecido um “prémio”.
Ora claro está que, com um plano tão engenhoso, três dias depois do empregado ter recebido o rato ligou-o na empresa e o mesmo fez a sua magia. O malware que estava dentro rato ligou-se a um servidor controlado pela Netragard e o exploit estava conseguido.
Claro que este tipo de rato, pioneiro na prática, abre também uma nova oportunidade em tipos de ataques sofisticados. Especialmente no campo da espionagem industrial, quanto valeria uma solução tão engenhosa como esta?
Pensávamos que a Apple tinha um Magic Mouse, mas comparado com este rato o da Apple é um pisa papéis. Fonte
Este artigo tem mais de um ano
fantastico 😀
Isto sim é usar a cabeça, agora vou começar a rachar teclados e ratos para ver se não me acontece o mesmo.
Hahaha 🙂
Parece que o meu não tem nada…
Mas agora nao da :S
Vocês já imaginaram que num futuro possa haver dentro de caixas de som USB, webcams ou teclados, kits de espionagem? hehe. Eu já estou me prevenindo, to comprando tudo quanto é periférico para não dar dor de cabeça depois. Ainda mais que a maioria dessas peças vem da China. =D
Mais uma vez se prova que basta eles quererem…não e para qualquer um e ainda bem mas da gosto ver ate onde vai a inteligência destes Senhores!
Bom post!
1
0
-1
Não percebi… O desafio era interno? Cá para mim já havia a ideia e depois surgiu o desafio… Até pelas limitações impostas se percebe.
Tinham também acesso aos dados de funcionários e informações sobre o sistema, por exemplo acerca do McAfee..
Não me parece que fosse a questão de ser interno ou externo 😉 Acabou por ser interno devido o exploit ter sido executado por dentro da empresa dando acesso fora a um PC da mesma (o chamado cavalo de troia).
Penso que a regra base era não puderem usar qualquer tipo de equipamento informático ou vulnerabilidade de um site. Por exemplo imagina acederem a computadores da empresa sabendo informação retirada da conta de facebook da mesma ou tirando partido de um exploit desse site(já que muitas empresas estão hj em dia representadas em redes sociais).
Na questão da lista de empregados parece que eles conseguiram comprar a lista assim à revelia, Não é de estranhar até que existem aí empresas que cobram uma pequena quantia para obteres portfolios de contactos de individualidades ou empresas (já existe até há muitos anos este “negócio”)
Agora claro, eles tinham a tarefa facilitada pq sabiam à partida que na empresa se usava o McAfee. Mas… este último ponto não tira na minha opinião, valor a este “hack”, que é genial.
Até hoje acho que só tínhamos mesmo visto isto na missão impossível. E é este também este um dos pontos de interesse do artigo. Pegar num conceito fictício (dos filmes) e transformá-lo em realidade.
O que queres dizer com o “conceito fictício”…? 😛
Pode nunca ter sido feito, é verdade, mas duvido que, quando inventado, fosse algo que não fosse possível de fazer na realidade…(quer dizer….porque não?). Apenas nunca houve grande interesse em demonstrar que isso era possível, suponho eu. Estes senhores usaram a ideia e aplicaram-na na realidade…
Honestamente, para mim a genialidade do hack foi de quem teve inicialmente essa ideia ao criar a missão impossível! ;D (sem tirar o mérito todo, claro, aos senhores que a souberam aproveitar e bem.)
Do caraças… Só espero que isto não se torne moda. XD
Realmente fantastico. Isto so prova que ha cada vez menos seguranca na net. Eu pessoalmente sempre fui cauteloso mas mesmo na “minha paranoia” sei que nao estou livre de algum ataque mal intencionado. E la esta ninguem esta a salvo. Essa do Rato da Apple ser o melhor do mercado e que era dispensavel. Eu tenho um que uso no meu MAC mas confesso que depois de ter gastado uma pipa de massa nele… fiquei nao so desiludido como ja quase nao o uso. A propria Logitech tem ratos bem melhores. O da Apple so tem uma pequena vantagem… o design por isso nao fica nada a frente de outros ratos de gama media da marca citada.
Eu utilizo o rato para colocar a mão em cima dele e trabalhar. Não tenho grande tempo para estar a olhar para o bicho…ainda por cima tenho a mão grande que por isso tapa a beldade do rato. ehehe
Não me cheira que isto fosse direccionado para o teste da empresa. Deve ter sido algo que já tinham em mente e dadas as restrições impostas tornou-se algo adequado. No entanto é ambíguo uma vez que se não podiam usar engenharia social indirectamente acabaram por a usar uma vez que viram os “alvos” mais fáceis e enviaram-lhes os ratos com panfletos e isso funcionou como exploit humano.
Embora seja uma solução engenhosa quanto a mim não cumpriu com os requisitos impostos pela empresa.
não gostei da tradução, nem da escrita deste artigo. a versão em inglês está bastante melhor.
Tentem talvez ler melhor ou assim (não estou a insinuar que não o tenham feito).
Diz-me o que te falta no texto em termos de pormenor sobre o importante da informação original.
Por favor responda com o mesmo respeito com que escrevi o comentário anterior. Nao vos tratei por “tu” nem fui de qualquer forma arrogante ou “armado em esperto”
Respondendo à sua questão, não falei em pormenor, referi-me sim à escrita, por exemplo:
“O exploit ligou-se a um servidor remodt da Netragard’s e o exploit estava conseguido.”
No entanto, comparando com a qualidade do artigo em si, em termos de facilidade de compreensão, a escrita até não é a pior.
muito sinceramente não gostei nada do seu “tom” de escrita. Se interpretou o meu comentário de forma errada não responda da forma como o fez. Devia ser geral a noção de que quem fornece um “serviço” faz o possível para dar boa impressão a todos os que dele desfrutam.
E quem foi arrogante com o senhor? Eu apenas questionei o facto de ter apontado falta de pormenor, não fui desrespeitoso nem arrogante, apenas deixei uma sugestão e tratei-o por tu mas sem o ofender.
A frase que cita está fácil de entender e se num amplo texto essa é a frase que teve dificuldades em entender, isso diz-nos que o resto está bom e compreensível.
Perdoem-me caro senhor por essa falta. O meu tom de escrita foi respeitoso e nada ali representa uma afronta, a sua interpretação se assim o interpreta diz um pouco da sua intenção ao comentar.
Depois dispenso a parte do sermão, eu ao questionar o seu comentário foi para melhorar o serviço caso houvesse alguma incongruência. Depois agradecia obviamente o seu contributo.
Fica esta minha explicação para que a sua interpretação do meu comentário seja a correcta e não a incorrecta.
Vítor,
Até fiquei com saudades das nossas recentes e acaloradas “discussões” sobre política neste mesmo “blogue”.
Quanto ao tratamento “por tu”, pelo menos no meu caso pessoal, podes (deves) utiliza -lo sempre que quiseres. É sinal de “abertura de espírito” e de saudável informalidade.
Enfim… continuem o v/ excelente trabalho, neste eterno (e estranho) País de “doutores e engenheiros”!
Ab.º solidário
guilherme santos eu penso que tratar alguém por tu não é de forma algum desrespeitar, mas…
Quando ao resto, bom cada um possui essa liberdade de dizer de livre vontade o que entender, mesmo o que interpreta.
Mas sim, acho que resumiste o estado actual do nosso “estranho” país.
muito bem Vitor, para esperto, esperto e meio.
é de salientar que so vem cá quem quer.
Um abraço e obrigado pelo vosso trabalho.
Só vejo pessoal a criticar isto e aquilo…
Tentam manter os utilizadores informados com a atualidade e mesmo assim em vez de contribuírem só metem defeitos nos artigos disponibilizados aqui no site.
Até parece que os os sites que eles visitam e têm contas registadas não cometem erros ortográficos e gramaticais, pois todos possuem falhas não há nenhum prefeito.
Quanto ao artigo em si, só comprova que cada vez mais temos de estar cada vez mais informados de tais engenhos principalmente os trabalhadores de empresas.
E também não sabemos quais são políticas de acesso que a empresa utiliza nos seus computadores e rede.
O Exmo. Sr. Dr. Professor Engenheiro mosaka (espero não o estar a ofender por escrever o seu nome com minúsculas mas como V. Exa. escreveu dessa forma, deduzo que esteja correcto) invés de fazer uma critica no mínimo pouco precisa e ausente de conteúdo poderia ter feito sugestões de melhoria do mesmo.
O que significa para V. Exa. não gostar da tradução? Está demasiadamente literal? Reflecte com pouca precisão o texto original? Não gosta do estilo?
Por outro lado o que é para si não gostar da escrita?
Por último, sugerir a alguém que faça algo mas dizendo que não está a insinuar que ela não o tenha feito das duas uma, ou está a querer fazer dessa pessoa parva ou V Exa. não sabe o que diz.
Quanto ao artigo em si não está isento de erros mas não vem mal nenhum ao mundo por isso.
Continuação do bom trabalho para o(s) autor(es) destes artigos.
HB:
Olha que esqueceste-te de referir “Mestre” como título e o Sr. Dr. Prof. Engº Mestre mosaka ainda fica chateado e amua… cuidado…
aiiii…. Desculpe Sr. HB… acabei por trata-lo por “tu”… foi mesmo sem querer 😀
HB não vejo erros, apenas uma interpretação mais simples sem desfigurar o processo. Não existem erros.
Mas caso existam incongruências, agradeço a vossa participação para as eliminar.
Pessoas com mania da perseguição, incapazes de se adaptar ao meio social que os rodeia, onde aqui ninguém é mais que ninguém.
Tanto quanto sei o português permite a escolha entre tu e você, o respeito/educação não está na pessoa em que usamos os verbos mas o que fazemos depois de os usar, neste caso, a falta de educação foi pura e simplesmente sua/tua.
o comentario mais idiota e infeliz que alguma vez li…
@mokasa
Pela maneira de falar deves ser oficial do Exército, mas daqueles de sangue azul, oriundos da Academia Militar, que andam lá 5 anos a tirar um curso de Ciências Ocultas, e depois olham para os outros de cima para baixo, como se eles próprios fossem uma grande m****. O que, diga-se de passagem, até são.
Que perigo!!!
Daqui a uns tempos, não se admirem se os ratos feitos na China (sobretudo aqueles baratos) estejam com coisas destas lá dentro…
Parte-o ao meio e ve … XD
Brutalíssimo mesmo.
Aplaudo a estas mentes brilhantes do mundo da informática.
Muito Bom mesmo
Boas. De facto é engraçado, no entanto muitas são as empresas que estão já a limitar o acesso a periféricos.
Endpoint Security é o que se anda aplicar bem como as suas melhores praticas. Não é um producto ainda que existam por aí alguns com esse nome.
Não é novo que mtas instituições tenham uma politica de segurança na qual são desactivados todos e quaisquer dispositivos que à data da instalação do endpoint sec não estivessem lá. E sim se rato avariar tem que ser feito de outra forma. Nao é ir comprar ou pedir ao economato e ligar pois o sistema nao o vai deixar usar.
Agora tudo isto se resume sempre ao jogo do gato e do rato.
Lembrem-se que ja existem teclados wifi e bluetooth em que toda a comunicação entre o pc e o mesmo é encriptada. Nao foi à muito tempo que se conseguiu “snifar” os teclados (over the air).
Ainda estou para saber se não há forma de quebrar a encriptação dos teclados sem fio… mesmo dos mais recentes com AES… algo me diz, que se alguém se der ao trabalho, vai certamente encontrar algo mal… AES não significa nada, se vem tudo com a mesma senha, se não dá para mudar a senha, se está mal implementado… é tão difícil fazer tudo bem, que até custa a acreditar.
Já agora fica aqui um pouco do que estava a falar.
Do que é o Endpoint Security:
http://en.wikipedia.org/wiki/End_point_security
A imaginação não tem limites!!!!
Quando aplicarem isto aos modem/routers, então está tudo perdido.
Os chineses já o fizeram, e provavelmente continuam a fazê-lo… ou já se esqueceram do caso dos routers Cisco falsificados que começaram a aparecer em centros militares e governamentais… onde depois mais tarde descobriram que alguém (presumivelmente os serviços secretos chineses ou semelhantes) tinha deixado umas falhas de segurança propositadas. Quer dizer, suponho que todo o equipamento fabricado pelos EUA também incluem vulnerabilidades de segurança propositada, caso contrário como podiam entrar com facilidade em quase qualquer rede acessível da Internet? Seria muito difícil.
Eu diria que essa imagem do rato, pelas características (duplo led, azul e o outro aposto que vermelho, scroll button “transparente”, botão central de alteração de modo “azul” e “vermelho”) é um Cyber Snipa =P.
Um presente envenenado. 🙂 Fantástico!
Um verdadeiro cavalo de Tróia (Trojan)
Neste caso um rato de Tróia 🙂
rato para tarefas técnicas
rata para engenharia social
Apenas uma palavra para descrever isto: GENIAL 😉
Muito original ^^
O rato é um bicho com grandes dentes incisivos, bastante fortes e que ainda por cima crescem continuamente. Furam bem paredes de tijolo, porque não uma carcaça à base de alumínio e plástico, típico desses dispositivos de firewall por hardware?
Um autentico cavalo de troia! LOL
zmc, se calhar é mais um “rato de troia”, nao achas ? lol, abraço a todos
É espantoso mas não deixa de fugir aos parâmetros visto que foi usado um pouco de Eng. Social.
É daquelas notícias que mete medo.
A parte do oferecer um rato e a malta… como é normal… aceita e liga ao computador… e pronto está agarrado… sim de facto mete medo por ser assim… simples.
Claro que há aqui muito trabalho por trás, mas depois de banalizada a técnica… o que não faltarão são “experiências” por parte de alguns iluminados.
Não deixa de ser Engenharia Social. 🙂
Provavelmente isto já ocorre no meio da espionagem industrial, só é novidade para quem está fora.
Isto já foi feito a bastante tempo usando teclados em vez de ratos mas pode ser feito em qualquer equipamento (USB ou PS2).
Onde é já foi usado ? Nunca ouvi falar antes…
Deves estar a referir-te aos keyloggers.
Não me tou a keyloggers.
Basta procurar “Teensy hid hacks” encontra-se vários projectos.
Ex.:
http://www.irongeek.com/i.php?page=security/programmable-hid-usb-keystroke-dongle
Mais uma razão para ninguém se deslumbrar com ofertas de fontes desconhecidas ou não, por exemplo se uma determinada revista oferece um rato, uma pen, ou outro equipamento, será normal usarmos sem questionar a boa intenção da oferta.
Cump’s
Para quê ter antivírus dos ditos mais sofisticados e mais caros?
Malta, cuidado com as compras em leilões ou com “prémios” bons demais para serem verdade! LOL
bem…vou deitar o rato que me ofereceram no natal ao lixo
a enganarem-me e eu a ver
Sim senhor, excelente.
Eu já tinha pensado e instalar um registador de keystrokes num teclado. Entidades como o FBI, CIA , MI5 e secretas devem já utilizar estes métodos a bue de tempo.
Simplesmente DeMais
Eu acho k ninguem nos vai atacar so se tiveram uma empresa grande k receba milhoes por mes
lol
Por vezes não se trata do volume de negócio em si mas sim do “poder” e importância da informação roubada.
Isso me dá mais vontade de querer abrir todos aparelhos e periféricos que comprar de hoje em diante.
hoje em dia consegue s fazer de tudo. Mas se o rato tira s finos ai eu ficava impressionado…. 🙂
Isto assusta um bocadinho…mas este assusta-me ainda mais…
http://www.vimeo.com/25118844
Abraço e Parabéns pelo excelente trabalho
Ou seja, o teste de segurança tinha como objectivo testar as debilidades dos empregados da empresa, em vez do sistema de segurança em si.
E conseguiram com que ele utilizasse o rato “oferecido” na empresa e tudo.
Não é nova a ideia… como está escrito em cima, no artigo.
Mas não deixa de ser um bom artigo 😛
Isto sim é usar a cabeça.
Cuidado com os ratos eles andam por aí.