• Linux: Vulnerável à Ataques de Worms via USB

    Na conferência hacker Shmoocon 2011, realizada em janeiro nos Estados Unidos, o especialista em segurança Jon Larimer da equipe X-Force da IBM, demonstrou que o Linux está longe de ser imune a ataques através de dispositivos de armazenamento USB. Durante sua apresentação, o perito teve acesso a um sistema Linux bloqueado, utilizando um flash drive USB especialmente criado para esta finalidade. Isso foi possível a partir de um mecanismo, que permite que muitas distribuições voltadas à desktop possam automaticamente reconhecer dispositivos de armazenamento USB conectados, além de exibir o conteúdo desses dispositivos, neste caso, no gerenciador de arquivos Nautilus.

    Ao tentar criar thumbnails dos arquivos no dispositivo, o Nautilus foi enganado por um arquivo DVI especialmente criado depois que o exploit foi ativado. Embora a causa da falha no thumbnailer evince tenha sido corrigida em janeiro, o sistema utilizado na apresentação foi mantido vulnerável para fins de demonstração. Larimer também desativou o Address Space Layout Randomisation (ASLR) e mecanismos de segurança AppArmor. No entanto, o especialista apresentou medidas que permitem que os atacantes potenciais consigam contornar esses obstáculos.

    Em face disso, observa-se que ataques através de dispositivos de armazenamento USB infectados não são, portanto, de nenhuma maneira limitados ao mundo Windows - embora os ataques em grande escala tenham afetado tão somente sistemas Windows. Grandes exemplos dessas ocorrências incluem os worms Conficker e Stuxnet que, entre outras coisas, foram implantados através de flash drives USB infectados.


    Saiba Mais:

    [1] Internet Security Systems (ISS): http://blogs.iss.net/archive/Shmoocon2011.html
    [2] Shmoocon 2011: http://www.shmoocon.org/

    Sobre o Autor: Camilla Lemke


    Comentários 4 Comentários
    1. Avatar de osmano807
      osmano807 -
      Então deixaram o sistema vulnerável de propósito, e demonstraram uma invasão nele? Clap Clap Clap!

      Pra que atualizar né? Tem como contornar partes, mas sem o evince bugado, creio que não.
    1. Avatar de paulao
      paulao -
      Eu criei uma defesa simples, criei um autorun.inf sem nada dentro, aí os autoruns de vírus não o podem substituir
    1. Avatar de osmano807
      osmano807 -
      Citação Postado originalmente por paulao Ver Post
      Eu criei uma defesa simples, criei um autorun.inf sem nada dentro, aí os autoruns de vírus não o podem substituir
      Ainda assim substitui.
      Eu faço assim: crio uma pasta autorun.inf, dentro dessa pasta crio um arquivo com qualquer nome, e boto somente leitura. Na pasta também somente leitura.
      O 'virus' tenta abrir o autorun.inf, mas como é pasta, dá erro, e não tem como deletar pq tem arquivo.
      Só se o virus for trabalhado pra esse tipo de situação que deleta, mas aí talvez tirando todas as permissões dê certo.
    1. Avatar de robertojacob
      robertojacob -
      Citação Postado originalmente por osmano807 Ver Post
      Ainda assim substitui.
      Eu faço assim: crio uma pasta autorun.inf, dentro dessa pasta crio um arquivo com qualquer nome, e boto somente leitura. Na pasta também somente leitura.
      O 'virus' tenta abrir o autorun.inf, mas como é pasta, dá erro, e não tem como deletar pq tem arquivo.
      Só se o virus for trabalhado pra esse tipo de situação que deleta, mas aí talvez tirando todas as permissões dê certo.
      Não havia pensado nisso, gostei da ideia, porem eu faço o seguinte, nunca uso o auto-play para abrir o flash drive, sempre peço pra explorar, assim o autorun não é executado!
    + Enviar Comentário

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L