As questões de segurança que afectam os sistemas operativos conseguem surgir dos sítios mais improváveis. Se por norma entram nas nossas máquinas através da Internet ou de dispositivos que ligamos às máquinas, existem situações que nos escapam por serem demasiado óbvias.
Uma das mais recentes falhas descobertas no OSX mostra que este sistema operativo consegue ser enganado por uma simples pen USB que simula um teclado ou um rato.
O nome é USBdriveby e pode trazer muitas dores de cabeça aos utilizadores que deixam as suas máquinas desbloqueadas enquanto se afastam por uns minutos.
Na verdade, o USBdriveby assenta numa board Teensy que emula um dispositivo USB e que apenas necessita de ser conectado a um Mac para cumprir o seu objecto.
Ao ser ligado a um Mac este dispositivo, que se apresenta como um rato ou um teclado, consegue facilmente contornar as medidas de segurança que este sistema operativo tem e rapidamente instala no sistema várias soluções que minam a segurança.
São várias as possibilidades, desde a simples mudança de DNS até a um backdoor que periodicamente comunica com um servidor central e que permite o acesso remoto a essa máquina.
O factor de diferença deste ataque não está nas acções que toma, mas sim na forma como é feito. Após a ligação do dispositivo USB o USBdriveby simula de forma perfeita um conjunto de passos que simulam a intervenção manual do utilizador, recorrendo ao rato e até ao teclado.
Com um conjunto de medidas muito bem estudadas e testadas, o USBdriveby acede ao sistema e altera um conjunto de parâmetros que o deixam vulnerável e exposto ao que o atacante pretender.
O OSX está por norma preparado para lidar com estas situações, mas o facto de as alterações estarem a ser feitas via teclado e rato dão-lhe a falsa certeza de que o processo está a ser realizado por um utilizador fidedigno e com permissões para as realizar.
O processo que decorre aquando da ligação do USBdriveby está descrito no vídeo abaixo, onde todos os passos são demonstrados e explicados de forma exaustiva.
Muitos vão alegar que este ataque necessita de um conjunto bem determinado de variáveis que nem sempre são possíveis de conjugar, mas a verdade é que quando estas estão presentes, e nem é assim tão complicado de as conseguir, bastam alguns segundos para que o ataque aconteça.
Apesar de ser apenas uma prova teórica, ficou demonstrado que o USBdriveby funciona de forma demasiado perfeita no OSX. É também muito provável que seja possível simular esta situação num computador com o Windows, bastando para isso alterar o código usado.
Os ataques e as falha de segurança estão cada vez mais originais e mais sofisticadas. O USBdriveby é a prova que com um pouco de originalidade se consegue contornar um sistema, deixando-o vulnerável. E que basta apenas uma board que custa apenas 20 dólares e que qualquer um pode adquirir.