Arranque o microfone e a webcam
do seu computador, desligue o Bluetooth, e coloque o seu chapéu de papel
alumínio, está na hora da "incrível história maluca sobre segurança".
Um pesquisador de segurança diz
ter encontrado um novo tipo de malware que pode afetar alguns dos níveis mais
baixos da sua máquina. Ainda mais surpreendente, este bit de código malicioso
pode ser o primeiro exemplo de um vírus de computador que é transmitido pelo
ar. Não, eu não estou falando sobre downloads Wi-Fi, mas de sinais de entrada
convertidos em código pelo microfone do seu notebook. O novo malware foi
apelidado de "badBIOS" por Dragos Ruiu, o pesquisador de segurança
que diz ter identificado a ameaça. Ruiu disse recentemente aoArs Technica que
ele esteve rastreando o badBIOS nos últimos três anos. Desde que o vírus é
declaradamente um pedaço de código, tudo o que ele tem até o momento é uma
teoria de trabalho sobre como o malware funciona.
É o seguinte...
O único detalhe intrigante sobre
o badBIOS é que Ruiu é a única pessoa que faz tais afirmações, e ele ainda não
produziu provas suficientes para que outros pesquisadores de segurança pudessem
examinar de forma independente. Mas Ruiu, que organiza as conferências de
segurança CanSecWest e PacWest, é respeitado o suficiente para que muitos
colegas pesquisadores não hesitem em desacreditar completamente de suas
reivindicações como sendo pura fantasia. Ainda assim, sem verificação
independente das afirmações de Ruiu, é impossível saber com certeza se o
badBIOS é real ou não.
badBIOS
Se você quiser uma explicação
mais detalhada sobre o malware, confira o artigo do Ars Technica. Aqui está o
básico: Como o próprio nome sugere, o badBIOS infecta a BIOS do seu PC - o
pequeno pedaço de firmware que prepara a máquina antes de iniciar o sistema
operacional. Se você alguma vez já pressionou uma tecla como o F2 logo
após o seu computador iniciar e, em seguida, foi para uma tela que parece que
foi construída sobre um Commodore Vic 20, essa é a BIOS. Uma vez que uma
máquina é infectada, o badBIOS começa a trabalhar na inserção de código
malicioso dentro do próprio sistema operacional. Um malware que começa atacando
pela BIOS não é algo inédito, mas a maioria dos códigos maliciosos normalmente
atacam os pontos fracos em alvos padrão que vivem dentro do sistema
operacional, como o Adobe Reader ou um plugin para o navegador do Java. Um
vírus para a BIOS pode ser mais eficaz, já que é mais difícil de rastrear, e
corrigi-lo está além da capacidade da maioria dos usuários de PC. Mas o que
realmente diferencia o badBIOS dos demais é que ele supostamente é capaz de
permanecer intacto se alguém reinstalar o firmware BIOS (conhecido como
flashing). O badBIOS também independe de uma plataforma, o que significa
que pode infectar e trabalhar em uma ampla gama de sistemas operacionais que
incluem Windows, OS X, Linux e BSD, de acordo com Ruiu. O malware pode infectar
uma máquina em uma de duas maneiras, de acordo com a teoria atual do
pesquisador. Ele pode invadir uma máquina por meio de um USB infectado ou por
meio do envio de sinais de alta frequência, captados pelo microfone de um PC
infectado. A realidade do badBIOS Isso certamente soa como um vírus criado nos
reinos da pura fantasia, mas, se o badBIOS for real, ele representa algumas
implicações sérias. Ruiu acredita que o malware é apenas a primeira de novas
cargas de malware. Semelhante a outros códigos maliciosos, o badBIOS entra em
uma máquina e, em seguida, entra em contato com um "chefe" para mais
instruções. O que essas instruções podem ser, se é que elas existem mesmo, não
se sabe. A existência verificada do badBIOS também poderia levantar sérias
dúvidas sobre a viabilidade da segurança air-gap, onde os arquivos
confidenciais são lidos ou criados em PCs que nunca se conectam à
Internet. O especialista em segurança Bruce Schneir que recentemente
ajudou o jornal The Guardian olhando documentos da NSA vazados por Edward
Snowden, usou um computador air-gap para esse trabalho. Sem conexão com a
Internet, acreditava-se que a única maneira realista pela qual você poderia ser
infectado por malware seria a partir de um pendrive infectado ou outro
periférico de armazenamento. Ainda assim, sem uma conexão com a Internet
ao vivo, o efeito de grande parte das infecções por malware seria atenuado.
Spywares como um keylogger, por exemplo, teriam dificuldades em entregar
atualizações em tempo real aos seus mestres. Mas mesmo o suposto método de
infecção de alta frequência do badBIOS poderia ser apenas a ponta de um iceberg
digital muito maior. Quem estiver interessado em alguma informação a mais, deve
verificar um post no blog de segurança de Robert David Graham, da Errata
Security. "Há outras maneiras de fazer as comunicações air-gap usando
canais secretos", diz Graham no post. "Você pode explorar LEDs...
monitorar a tensão na fonte de alimentação... O computador portátil médio tem
um número grande de entradas/saídas que não nem percebemos." O futuro
cheio de malwares que o badBIOS prenuncia pode parecer assustador, mas ainda é
muito cedo para apertar os botões de pânico. Nós também devemos considerar o
fato de que o conhecimento sobre um malware e como ele funciona é metade da
batalha para derrotá-lo. E para quem gosta de admirar todas as maravilhas
tecnológicas, software malicioso ou não, você tem que admitir que o badBIOS (se
for real) seria um hack bastante impressionante.