Na conferência hacker Shmoocon 2011, realizada em janeiro nos Estados Unidos, o especialista em segurança Jon Larimer da equipe X-Force da IBM, demonstrou que o Linux está longe de ser imune a ataques através de dispositivos de armazenamento USB. Durante sua apresentação, o perito teve acesso a um sistema Linux bloqueado, utilizando um flash drive USB especialmente criado para esta finalidade. Isso foi possível a partir de um mecanismo, que permite que muitas distribuições voltadas à desktop possam automaticamente reconhecer dispositivos de armazenamento USB conectados, além de exibir o conteúdo desses dispositivos, neste caso, no gerenciador de arquivos Nautilus.
Ao tentar criar thumbnails dos arquivos no dispositivo, o Nautilus foi enganado por um arquivo DVI especialmente criado depois que o exploit foi ativado. Embora a causa da falha no thumbnailer evince tenha sido corrigida em janeiro, o sistema utilizado na apresentação foi mantido vulnerável para fins de demonstração. Larimer também desativou o Address Space Layout Randomisation (ASLR) e mecanismos de segurança AppArmor. No entanto, o especialista apresentou medidas que permitem que os atacantes potenciais consigam contornar esses obstáculos.
Em face disso, observa-se que ataques através de dispositivos de armazenamento USB infectados não são, portanto, de nenhuma maneira limitados ao mundo Windows - embora os ataques em grande escala tenham afetado tão somente sistemas Windows. Grandes exemplos dessas ocorrências incluem os worms Conficker e Stuxnet que, entre outras coisas, foram implantados através de flash drives USB infectados.
Saiba Mais:
[1] Internet Security Systems (ISS): http://blogs.iss.net/archive/Shmoocon2011.html
[2] Shmoocon 2011: http://www.shmoocon.org/
Mensagem do Sistema