Tecnologia

Hackers podem aproveitar USB em ataques, diz pesquisador

Teclados, pen drives e mouses, por exemplo, podem ser usados para a invasão de computadores pessoais em uma potencial nova classe de ataques


	USB: cientista-chefe da SR Labs ressaltou que hackers podem enviar malwares para chips
 (Reprodução)

USB: cientista-chefe da SR Labs ressaltou que hackers podem enviar malwares para chips (Reprodução)

DR

Da Redação

Publicado em 31 de julho de 2014 às 15h21.

Boston - Dispositivos USB como teclados, pen drives e mouses podem ser usados para a invasão de computadores pessoais em uma potencial nova classe de ataques que contornam todas as proteções de segurança conhecidas, revelou um importante pesquisador de computação nesta quinta-feira.

Karsten Nohl, cientista-chefe da alemã SR Labs, ressaltou que hackers podem enviar softwares maliciosos para chips minúsculos e de baixo custo que controlam as funções de dispositivos USB, mas que não possuem proteções integradas contra alteração de programação.

"É impossível saber de onde os vírus vieram. É quase como se fosse um truque de mágica", disse Nohl, cuja empresa de pesquisa é conhecida por descobrir importantes falhas em tecnologia de telefones móveis.

A descoberta mostra que bugs nos softwares usados para executar componentes eletrônicos minúsculos que são invisíveis para um usuário comum de computadores podem ser extremamente perigosos quando hackers descobrirem como explorá-los.

Pesquisadores de segurança têm cada vez mais voltado suas atenções para descobrir tais falhas. Nohl disse que sua empresa executou ataques carregando código malicioso para chips de controle USB usados em pen drives e smartphones.

Uma vez que o dispositivo USB seja conectado a um computador, o software malicioso pode gravar toques no teclado, espionar comunicações e destruir dados, segundo ele.

Os computadores não detectam os vírus quando dispositivos infectados são inseridos pois programas antivírus são projetados para analisar softwares gravados na memória, e não para escanear o "firmware" que controla o funcionamento destes dispositivos, disse ele.

Nohl disse que não ficaria surpreso se agências de inteligência, como a Agência Nacional de Segurança dos Estados Unidos (NSA, na sigla em inglês), já descobriram como lançar ataques usando esta técnica.

Acompanhe tudo sobre:ComputadoresHackersseguranca-digital

Mais de Tecnologia

Agentes de IA, energia limpa e criptos; saiba as principais tendências de tecnologia para 2025

Por que o YouTube está dominando as telas de TV em 2024

GAC Group lança robô humanóide GoMate para revolucionar indústria automotiva

CEO da Salesforce presentou a Apple com 'Apple Store'; entenda a relação de Benioff com Steve Jobs