Você está na página 1de 6

Extreme hacking: Dez mtodos de ataque para deixar

qualquer um paranoico
Invaso de caixas eletrnicos, roubo por RFID, ataques a dispositivos mdicos.
Listamos casos que podem tirar o sono de muito profissional de segurana
CSO EUA
18 de junho de 2015 - 16h36

Qualquer dispositivo com capacidade computacional pode ser hackeado, mas nem todos os
mtodos de hacking se assemelham. Na verdade, em um mundo no qual dezenas de milhes de
computadores so comprometidos por malwares todo ano, os ataques inovadores, que geram
reflexo e surpresa, ainda so raros e espaados entre si.
Esses ataques extremos se distinguem dos comuns, que vemos no dia a dia. Isso se deve tanto
pelos alvos pretendidos quanto pelos mtodos aplicados antes desconhecidos, inutilizados ou
muito avanados. So medidas que ultrapassam o limite do que os profissionais de segurana
julgam ser possvel, abrindo os olhos do mundo para novas ameaas e vulnerabilidades do
sistema enquanto conquistam o respeito de seus adversrios.
Entre algumas dessas iniciativas recentes e antigas, separamos dez que consideramos os mais
impressionantes:

Caixa eletrnico
A maior parte dos caixas eletrnicos contm computadores com sistemas operacionais populares.
Na maioria das vezes, rodam Windows ou alguma verso do Linux. comum que esses sistemas
incluam implementaes de algum conhecido (como extenses em Java) por seus bugs e
facilidade de ser hackeado. Para piorar, essas mquinas raramente so atualizadas e as que so
no seguem a periodicidade adequada.
Alm disso, o sistema operacional dos caixas eletrnicos possui suas prprias vulnerabilidades,
muitas de fcil explorao at poucos anos atrs. Os fabricantes enviam os caixas a seus clientes
com senhas compartilhadas padro e mtodos comuns de acesso remoto, agravando ainda mais
os riscos de segurana.
Naturalmente, eles orientam os destinatrios a alterarem os padres, mas poucos o fazem. O
resultado bvio: cheios de dinheiro, os caixas so constantemente hackeados, tanto fisicamente
quanto por suas portas de acesso remoto.
O mais infame dos hackers de terminais bancrios foi Barnaby Jack, falecido em 2013. O
cibercriminoso divertia as plateias de congressos de segurana quando levava mquinas comuns
ao palco e as fazia expedir dinheiro falso em questo de minutos. Entre a vasta gama de truques
dos quais dispunha, o mais comum se baseava em um pen drive com malware plugado nas
entradas das mquinas, que no costumam ser protegidas mesmo com a recomendao dos
fabricantes.
O software de Jack se conectava ao caixa atravs de uma porta de rede conhecida, usando
acesso remoto para explorar uma vulnerabilidade que ento comprometia completamente a
mquina. Executando alguns comandos administrativos, o hacker instrua o caixa a liberar o
dinheiro. Sempre seguidas de aplausos, as apresentaes de Jack levaram criao do termo
Jackpotting, que batizou o mtodo de hacking.
CONSULTCORP Solues Tecnolgicas
Rua Mateus Leme, 2004 | Centro Cvico | CEP 80530-010 | Curitiba | Paran
Fone (41) 3350-6042 Fax (41) 3350-6101
www.consultcorp.com.br

Marca-passo
Quando a ttica de explorao de caixas eletrnicos foi descoberta pelos fabricantes dos
terminais, Barnaby Jack voltou sua ateno aos dispositivos mdicos. Suas demonstraes mais
extremas incluam o envio no autorizado e letal de choques a pacientes com marca-passos e
dosagens extremas de insulina a diabticos tudo de uma localizao remota.
A maioria dos aparelhos com fins medicinais so submetidos a um perodo de desenvolvimento,
teste e certificao que duram entre cinco e dez anos antes de serem entregues a pacientes
humanos. Infelizmente, isso significa que o software usado nos dispositivos no atualizado
durante todo esse tempo, colecionando uma sucesso de vulnerabilidades negligenciadas at ser
introduzido ao mercado. Os fornecedores desses mecanismos costumam contar com a
obscuridade de seus produtos como uma proteo artificial, a chamada segurana por
obscuridade, visivelmente precria.
O quadro no aparenta estar melhorando. Em abril de 2014, o Wired publicou um artigo a
respeito da facilidade de se hackear equipamentos hospitalares, em boa parte graas s senhas
codificadas de forma padro, que no podem ser alteradas.
claro que os dispositivos mdicos devem ser de fcil uso, continuando a operar mesmo caso sua
segurana seja violada, mas isso dificulta sua proteo. Senhas customizadas mais longas,
complexas e de mudana constante dificultam o uso dos aparelhos e, por isso, no so
empregadas. Para agravar o quadro, quase toda a comunicao entre diferentes ferramentas no
autenticada ou criptografada.
Isso permite que qualquer hacker que tenha encontrado as portas certas leia e mude os dados
dos aparelhos sem causar qualquer interrupo nas operaes do dispositivo, de seu software de
gerenciamento ou outros sistemas de interface (como registros mdicos eletrnicos). Na verdade,
a maioria das comunicaes entre aparelhos mdicos carece de soma de verificao da
integridade bsica de dados, o que facilmente identificaria a maioria das mudanas maliciosas.
O hacking de aparelhos mdicos existe h, no mnimo, uma dcada e comum que
demonstraes a respeito sejam feitas em conferncias, motivando a FDA (agncia de sade dos
Estados Unidos) a emitir um aviso a respeito das vulnerabilidades. Os desenvolvedores de
dispositivos mdicos atualmente trabalham para preencher os buracos de fcil explorao, mas
seu ciclo obrigatrio de testes de longa durao ainda dificulta o devido combate aos problemas.

Fraude de cartes
A fraude de cartes de crdito menos mrbida, mas ainda pode causar problemas substanciais
em sua vida financeira. O hacking simples: o agressor coloca um dispositivo chamado skimmer
(popularmente chamado de chupa cabra no Brasil), no em outro aparelho como um caixa
eletrnico ou terminal de pagamento para obter as informaes de um carto (tanto de crdito
quanto de dbito) e o PIN correspondente quando ambos forem digitados.
Os skimmers foram aprimorados ao longo dos anos, de aparelhos bvios (que poderiam ser
reconhecidos por qualquer um procura de algo estranho) para dispositivos que dificultam o
reconhecimento at mesmo por especialistas. Alguns deles incluem conexes por Bluetooth,
permitindo que os hackers obtenham as informaes roubadas a uma curta distncia ao invs do
prprio dispositivo.

CONSULTCORP Solues Tecnolgicas


Rua Mateus Leme, 2004 | Centro Cvico | CEP 80530-010 | Curitiba | Paran
Fone (41) 3350-6042 Fax (41) 3350-6101
www.consultcorp.com.br

Os atacantes frequentemente inserem dezenas de aparelhos em uma rea geogrfica comum


de preferncia prximas a estradas, permitindo fugas rpidas e usam a informao roubada
para gerar cartes novos e fraudulentos, que so usados em lojas caras (para comprar produtos
que possam ser revendidos) e varejistas online. Isso feito com rapidez, geralmente ainda nas
primeiras horas. At os fornecedores detectarem ou serem comunicados da fraude, os agressores
j lucraram e escaparam sem serem apanhados.
Brian Kebs, que cobre os ltimos dispositivos skimming e notcias relacionadas, reportou
recentemente uma vitria contra a tecnologia fraudulenta. Neste caso, a polcia escondeu
aparelhos de rastreamento GPS em dispositivos skimming ativos j descobertos. Quando os
hackers apareceram para reaver seus aparelhos, a fora policial os rastreava e prendia.
Naturalmente, a popularizao da estratgia deve levar os agressores a intensificarem o uso do
Bluetooth para evitar a remoo fsica -- mas, por enquanto, a polcia intensifica o combate
fraude.

Hacking remoto de cartes


Se seu carto possui o mecanismo de pagamento por etiquetas de radiofrequncia (RFID) como
MasterCard PayPass ou American Express ExpressPay --, provvel que suas informaes
possam ser lidas por um hacker que ande prximo sua bolsa ou carteira. Isso acontece porque
qualquer dispositivo RFID desprotegido pode ser hackeado, incluindo passaportes, cartes de
acesso predial/residencial e etiquetas de rastreamento de produtos.
Aparelhos de radiofrequncia quase no possuem segurana. Basta energizar o transmissor RFID
usando ondas de rdio de baixa frequncia para que ele transmita toda a informao que possui.
As linhas magnticas dos cartes de crdito j no eram seguras podiam ser lidas por qualquer
leitor vendido na internet a US$ 15 --, mas a diferena neste caso que os leitores de
radiofrequncia permitem o roubo de informaes sem que haja qualquer contato com o carto.
Ande a um metro de um leitor malicioso de RFID e, sim, voc pode ser hackeado.
Com o tempo, a distncia necessria tende a aumentar: alguns especialistas em hackers por
radiofrequncia preveem o aumento do espao exigido para cerca de cem metros nos prximos
cinco anos -- o que possibilitaria que hackers coletassem milhares de cartes por hora somente
por frequentarem lugares movimentados.
Se voc tem cartes que usam radiofrequncia, pode comprar escudos e carteiras de defesa
gastando entre US$ 25 e US$ 50. Felizmente, a tecnologia para hackear esses dispositivos mais
usada por hackers ticos em demonstraes do que agressores reais e os especialistas esperam
um crescimento no nmero de cartes habilitados por chip, que desapareceriam com o hack de
RFID antes que ele produzisse dano substancial com o aumento de seu alcance.

BadUSB
Ano passado, pesquisadores demonstraram que cerca de metade das entradas USB instaladas
nos computadores podem ser comprometidas por um dispositivo malicioso. Basta plugar um
aparelho USB a um computador desavisado e ele executar automaticamente qualquer comando
configurado, desviando de todos os controles de segurana, firewalls e software antimalware
ativos.
No h nenhuma defesa para a ttica de explorao (batizada de BadUSB) alm de danificar
fisicamente a porta ou prevenir qualquer acesso fsico no autorizado. Pior, no h como saber se
CONSULTCORP Solues Tecnolgicas
Rua Mateus Leme, 2004 | Centro Cvico | CEP 80530-010 | Curitiba | Paran
Fone (41) 3350-6042 Fax (41) 3350-6101
www.consultcorp.com.br

uma chave USB plugada a um computador contm BadUSB. tambm impossvel descobrir se a
chave infectada foi espalhada intencionalmente por um amigo ou associado, j que poderia ter
acontecido sem seu conhecimento, acabando por contaminar outro computador por acidente ou
um planejamento bem calculado.

Stuxnet
O Stuxnet o ataque mais avanado j registrado e, facilmente, o malware mais perfeito escrito
at hoje. Ele no recorreu ao BadUSB, mas se espalhou via chaves USB e um mtodo de
execuo USB at ento desconhecido, juntamente a trs outros ataques de dia zero.
Descoberto publicamente em junho de 2012, o Stuxnet levou o conceito de cyberwar a ser
reconhecido como uma batalha real, capaz de causar danos fsicos. Especula-se que o malware
tenha sido desenvolvido em colaborao entre os Estados Unidos e Israel para frustrar o
programa nuclear do Ir, embora nenhum dos dois pases tenha reconhecido a autoria.
A infiltrao de malware nas instalaes nucleares isoladas e de alta segurana foi considerada
impossvel por muitos especialistas em computao. Os criadores do Stuxnet alegadamente
infectaram as chaves USB de consultores nucleares estrangeiros que trabalhavam nas centrfugas
iranianas. Se eles sabiam o que carregavam, fica para especulao.
O malware foi lanado pelas chaves USB, atuou nos computadores de gerenciamento dos
reatores operados por Windows e ento programou os prprios controladores lgicos das
centrfugas. Uma vez l, o Stuxnet gravou os valores normais de operao e os reproduziu
enquanto criava condies fatais execuo, destruindo boa parte dos equipamentos de controle e
das centrfugas.
Uma reviso de cdigo fonte feita por vrias empresas e levou concluso de que exigiria de
muitas equipes (compostas de doze membros cada) e um ano ou mais para criar o worm, to
avanada era sua programao. Contudo, desde a descoberta do Stuxnet, muitos outros tambm
foram revelados. Por mais futurista que tenha sido na poca, os especialistas creem que o
Stuxnet tornou-se ponto de partida comum para os prximos programas de cyberwar. Comeou a
guerra fria ciberntica.

Painis de trnsito
Hackear as sinalizaes eletrnicas de estradas, aqueles painis com mensagens variveis sobre
o trnsito, ilegal e pode gerar srios problemas. Mesmo assim, difcil no rir com as
pegadinhas do gnero quando elas no prejudicam ningum caso da vez em que mudaram os
dizeres de um painel inutilizado para Ateno! Zumbis diante.
Nos Estados Unidos, alguns dos que praticam esse tipo de hacking so antigos funcionrios do
Departamento de Transporte, que programavam os sinais de trnsito como parte de seus
trabalhos. Fato que os manuais desses painis eletrnicos esto disponveis online e quase
sempre contm senhas padro (to simples quanto senha, visitante e pblico). Os hackers
s precisam descobrir o modelo do painel que desejam atacar e fazer o download do manual.
Para a maioria dos sinais de trnsito, necessrio o acesso fsico a um painel trancado, mas isso
no um grande problema uma vez que o equipamento costuma ficar destrancado. Uma vez que
o hacker obtenha o acesso fsico, ele usa o teclado do console para logar-se em uma credencial
padro ou para visitantes. Feito isso, ele pode fazer o reboot do computador do painel enquanto
CONSULTCORP Solues Tecnolgicas
Rua Mateus Leme, 2004 | Centro Cvico | CEP 80530-010 | Curitiba | Paran
Fone (41) 3350-6042 Fax (41) 3350-6101
www.consultcorp.com.br

obedece s instrues do manual, voltando a sinalizao aos padres do fabricante, incluindo as


senhas.
Mesmo quando o painel tem credenciais distintas de usurio e administrador, a mensagem ainda
pode ser alterada sem a necessidade de permisso obrigatria somente para configuraes de
equipamento, como ventilao e energia.

O livro de ordens da NSA


Qualquer um que tenha ouvido sobre Edward Snowden sabe que a NSA possui, essencialmente,
um livro de ordens para requisitar a execuo de hacking avanado.Um deles, o Quantum
Insert, escolhido pela agncia para o uso de ferramentas de injeo de pacotes, que
redirecionam as vtimas em questo de um site a outro, onde podem ser manipuladas de forma
mais extensa e de forma imperceptvel.
Caso a pgina de redirecionamento for desenvolvida para se assemelhar bastante com a
pretendida pela vtima, ela provavelmente no perceber o que aconteceu. Criptografia aplicada
(HTTPS) pode ajudar a frustrar o ataque, mas a maioria dos sites no a exige e os usurios no
costumam habilit-la quando opcional. Esse ataque feito desde 2005.
A NSA tambm pode exigir outros ataques, como por exemplo, a utilizao de backdoors em
equipamentos para monitorar o envio e o recebimento de dados de uma empresa ou rgo que
trafegam por uma rede.
J deve estar claro que a agncia, assim como quase toda entidade estatal americana, pode
espiar em qualquer dispositivo que desejem, sem que haja muito que fazer a respeito. Muitos
desses aparelhos e software so criados por empresas privadas e disponibilizados para compra
por qualquer cliente disposto a pagar.

Rompendo criptografia
Gary Kenworthy, da Cryptography Research, especializado em revelar chaves criptogrficas de
diversos dispositivos antes tidos como seguros. Ele capaz de monitorar remotamente a
radiofrequncia e as emisses de radiao eletromagntica dos aparelhos, descobrindo cdigos
binrios que compem sua chave de segurana e tem o costume de faz-lo em demonstraes
ao redor do mundo.
Os avanos recentes de Kenworthy contra os dispositivos que deveriam nos proteger balanaram
a comunidade criptogrfica. Ele e sua empresa lucram com o fornecimento de proteo contra os
ataques que ele demonstra, mas eles so reais e, essencialmente, reduzem a segurana da
maioria dos dispositivos que rodam criptografia e no aplicaram as defesas sugeridas por ele.

Hack de carros
Os fabricantes de automveis competem para ver quem coloca o maior nmero de funes
possvel em seus veculos. Portanto no surpreende que esses mesmos computadores sejam
incrivelmente vulnerveis a ataques. Desde cedo, os hackers aprenderam a destrancar carros
usando suas chaves remotas sem fio, tambm impedindo os donos de trancarem seus veculos
enquanto pensam terem feito.

CONSULTCORP Solues Tecnolgicas


Rua Mateus Leme, 2004 | Centro Cvico | CEP 80530-010 | Curitiba | Paran
Fone (41) 3350-6042 Fax (41) 3350-6101
www.consultcorp.com.br

O Dr. Charlie Minner comeou sua carreira hackeando dispositivos Apple e ganhando vrios
concursos Pwn20wn. Ele est entre os melhores hackers do gnero. Em 2013, junto de seu
colega de pesquisa, Chris Valasek, demonstrou como controlar os freios e a direo de um Toyota
Prius 2010 e de um Ford Escape usando interfaces de ataques fsicos nas unidades de controle
eletrnico e nos sistemas dos veculos. Felizmente, pelo menos esse mtodo hacking no
funciona wireless ou remotamente.
Ano passado, Miller e Valasek discutiram o hacking remoto e sem fio de 24 modelos de carros,
elegendo o Cadillac Escalade, o Jeep Cherokee e o Infiniti Q50 como os mais vulnerveis. Eles
conseguiram documentar que as ferramentas de rdio remoto dos veculos eram (ou poderiam
ser) ligadas aos sistemas crticos de controle.
Tambm em 2014, o Senado americano emitiu um relatrio indicando que virtualmente qualquer
carro fabricado hoje em dia hackevel. Agora, a indstria automotiva segue a soluo
encontrada pelas empresas de software: contratam hackers para ajudarem a melhorar a
segurana de seus sistemas. Pense nisso na prxima vez em que estiver em uma concessionria,
sendo tentado pelo modelo com o melhor Wi-Fi.

A ConsultCorp distribui F-Secure no Brasil. Mais informaes acesse o site


www.consultcorp.com.br

CONSULTCORP Solues Tecnolgicas


Rua Mateus Leme, 2004 | Centro Cvico | CEP 80530-010 | Curitiba | Paran
Fone (41) 3350-6042 Fax (41) 3350-6101
www.consultcorp.com.br