Malware se esconde no disco rígido para espionar seus dados – ou apagá-los por completo

Esta semana, um estudo da Kaspersky Lab revelou que alguém — provavelmente a NSA — desenvolveu um malware que se esconde em discos rígidos para espionar seus alvos. Houve quem não acreditasse, mas outro artigo já havia demonstrado como invadir HDs dessa forma há quase um ano.

>>> Malware oculto permite espionar a maioria dos discos rígidos no mundo

Como aponta o Motherboard, uma equipe de oito pesquisadores da Europa e EUA desenvolveu um malware que modifica e controla o firmware do disco rígido. Dessa forma, é possível corromper os dados ou espioná-los.

É mais fácil instalar o malware – desenvolvido por Travis Goodspeed e seus colegas – caso você tenha acesso físico ao computador. Mas ele também pode ser inserido à distância. DoMotherboard:

Para instalá-lo remotamente, um hacker precisaria infectar o sistema operacional do usuário com um malware comum, alterar o firmware do disco rígido e, em seguida, eliminar o vírus no sistema operacional. A partir daí, o hacker teria acesso completo a tudo no disco rígido da pessoa, o exploit seria quase completamente indetectável, e ele iria persistir até que o disco rígido fosse destruído fisicamente.

Com o malware instalado, basta enviar comandos para capturar os dados gravados no disco. E dado que ele reduz a velocidade de escrita e leitura em menos de 1%, é difícil detectá-lo por mudanças no desempenho.

Para invadir o firmware, é preciso descobrir falhas de segurança nele. Acredita-se que a NSA obtém acesso a esse código-fonte proprietário fingindo ser um cliente inofensivo do Pentágono, que precisa verificar se o software é seguro.

Mas os pesquisadores não precisaram disso: eles usaram dados disponíveis publicamente e fizeram engenharia reversa nos drives. Cada modelo de HD é um pouco diferente, mas Seagate e Western Digital compõem 90% das vendas nesse mercado, o que facilita as coisas. (Segundo o estudo da Kaspersky, o malware da NSA funciona em discos rígidos dessas fabricantes e também da Toshiba, IBM, Micron e Samsung.)

Como evitar essa espionagem? Os pesquisadores recomendam que você use criptografia por software: isso reduz um pouco a velocidade de escrita e leitura, mas os dados que forem capturados precisariam ser descriptografados. É preciso usar a encriptação por software, pois o firmware pode pegar os dados se forem criptografados via hardware.

Travis Goodspeed explica mais detalhes no vídeo abaixo, da conferência 0x07 SEC-T. Você pode acessar o estudo completo neste link. [Motherboard]

Fonte: Gizmodo

Tagged , , , , , . Bookmark the permalink.