segunda-feira, 4 de novembro de 2013

Novo malware pode atingir a BIOS e é transmitido pelo ar, diz pesquisador

Uma vez que uma máquina é infectada, o badBIOS começa a trabalhar na inserção de código malicioso dentro do próprio sistema operacional.

Arranque o microfone e a webcam do seu computador, desligue o Bluetooth, e coloque o seu chapéu de papel alumínio, está na hora da "incrível história maluca sobre segurança".
Um pesquisador de segurança diz ter encontrado um novo tipo de malware que pode afetar alguns dos níveis mais baixos da sua máquina. Ainda mais surpreendente, este bit de código malicioso pode ser o primeiro exemplo de um vírus de computador que é transmitido pelo ar.
Não, eu não estou falando sobre downloads Wi-Fi, mas de sinais de entrada convertidos em código pelo microfone do seu notebook. O novo malware foi apelidado de "badBIOS" por Dragos Ruiu, o pesquisador de segurança que diz ter identificado a ameaça.
Ruiu disse recentemente ao Ars Technica que ele esteve rastreando o badBIOS nos últimos três anos. Desde que o vírus é declaradamente um pedaço de código, tudo o que ele tem até o momento é uma teoria de trabalho sobre como o malware funciona.


É o seguinte...
O único detalhe intrigante sobre o badBIOS é que Ruiu é a única pessoa que faz tais afirmações, e ele ainda não produziu provas suficientes para que outros pesquisadores de segurança pudessem examinar de forma independente.
Mas Ruiu, que organiza as conferências de segurança CanSecWest e PacWest, é respeitado o suficiente para que muitos colegas pesquisadores não hesitem em desacreditar completamente de suas reivindicações como sendo pura fantasia. 
Ainda assim, sem verificação independente das afirmações de Ruiu, é impossível saber com certeza se o badBIOS é real ou não.
badBIOS
Se você quiser uma explicação mais detalhada sobre o malware, confira o artigo do Ars Technica. Aqui está o básico:
Como o próprio nome sugere, o badBIOS infecta a BIOS do seu PC - o pequeno pedaço de firmware que prepara a máquina antes de iniciar o sistema operacional. Se você alguma vez já pressionou uma tecla como o F2 logo após o seu computador iniciar e, em seguida, foi para uma tela que parece que foi construída sobre um Commodore Vic 20, essa é a BIOS.
Uma vez que uma máquina é infectada, o badBIOS começa a trabalhar na inserção de código malicioso dentro do próprio sistema operacional.
Um malware que começa atacando pela BIOS não é algo inédito, mas a maioria dos códigos maliciosos normalmente atacam os pontos fracos em alvos padrão que vivem dentro do sistema operacional, como o Adobe Reader ou um plugin para o navegador do Java.
Um vírus para a BIOS pode ser mais eficaz, já que é mais difícil de rastrear, e corrigi-lo está além da capacidade da maioria dos usuários de PC.
Mas o que realmente diferencia o badBIOS dos demais é que ele supostamente é capaz de permanecer intacto se alguém reinstalar o firmware BIOS (conhecido como flashing). 
O badBIOS também independe de uma plataforma, o que significa que pode infectar e trabalhar em uma ampla gama de sistemas operacionais que incluem Windows, OS X, Linux e BSD, de acordo com Ruiu.
O malware pode infectar uma máquina em uma de duas maneiras, de acordo com a teoria atual do pesquisador. Ele pode invadir uma máquina por meio de um USB infectado ou por meio do envio de sinais de alta frequência, captados pelo microfone de um PC infectado.
A realidade do badBIOS
Isso certamente soa como um vírus criado nos reinos da pura fantasia, mas, se o badBIOS for real, ele representa algumas implicações sérias. Ruiu acredita que o malware é apenas a primeira de novas cargas de malware. 
Semelhante a outros códigos maliciosos, o badBIOS entra em uma máquina e, em seguida, entra em contato com um "chefe" para mais instruções. O que essas instruções podem ser, se é que elas existem mesmo, não se sabe.
A existência verificada do badBIOS também poderia levantar sérias dúvidas sobre a viabilidade da segurança air-gap, onde os arquivos confidenciais são lidos ou criados em PCs que nunca se conectam à Internet. 
O especialista em segurança Bruce Schneier, que recentemente ajudou o jornal The Guardian olhando documentos da NSA vazados por Edward Snowden, usou um computador air-gap para esse trabalho.
Sem conexão com a Internet, acreditava-se que a única maneira realista pela qual você poderia ser infectado por malware seria a partir de um pendrive infectado ou outro periférico de armazenamento. 
Ainda assim, sem uma conexão com a Internet ao vivo, o efeito de grande parte das infecções por malware seria atenuado. Spywares como um keylogger, por exemplo, teriam dificuldades em entregar atualizações em tempo real aos seus mestres.
Mas mesmo o suposto método de infecção de alta frequência do badBIOS poderia ser apenas a ponta de um iceberg digital muito maior. Quem estiver interessado em alguma informação a mais, deve verificar um post no blog de segurança de Robert David Graham, da Errata Security.
"Há outras maneiras de fazer as comunicações air-gap usando canais secretos", diz Graham no post. "Você pode explorar LEDs... monitorar a tensão na fonte de alimentação... O computador portátil médio tem um número grande de entradas/saídas que não nem percebemos."
O futuro cheio de malwares que o badBIOS prenuncia pode parecer assustador, mas ainda é muito cedo para apertar os botões de pânico. Nós também devemos considerar o fato de que o conhecimento sobre um malware e como ele funciona é metade da batalha para derrotá-lo.
E para quem gosta de admirar todas as maravilhas tecnológicas, software malicioso ou não, você tem que admitir que o badBIOS (se for real) seria um hack bastante impressionante.
Fonte IDGNOW

Nenhum comentário:

Postar um comentário

Obrigado pelo seu comentário, sua opinião é muito importante para que possamos estar avaliando os textos