O hardware e a ciberguerra

A crescente sofisticação da electrónica de consumo tornou mais acessível a todos o termo “firmware”, que pode ser definido como um pequeno módulo de software a correr num hardware, e é um elemento vulnerável à instalação de códigos nocivos.

Normalmente quando falamos em códigos maliciosos ou hacking, estamos a referir-nos a problemas que ocorrem em diversas camadas daquilo que globalmente podemos considerar o “software” dos sistemas. Esta é a acepção mais comum, não apenas por razões históricas, mas também por razões estatísticas, dado que este tipo de problema surge sobretudo a este nível. No entanto, a crescente sofisticação de um sem número de equipamentos actualmente associados à electrónica de consumo e ao sector das tecnologias da informação tornou mais acessível a todos o termo “firmware”, que pode ser sucintamente definido como um pequeno e simples módulo de software a correr num hardware. Esse tipo de módulos é cada vez menos pequeno e cada vez menos simples, sendo que há muitos firmwares que evoluíram rapidamente ao ponto de serem já caracterizados como “sistemas operativos”.

Independentemente da precisão de utilização de todos estes termos, os melhores exemplos de firmwares que já não são considerados como tal são os dos telemóveis mais recentes, cuja sofisticação rivaliza com os de alguns sistemas operativos clássicos. Outro exemplo, menos óbvio para o grande público mas ainda mais antigo é o dos sistemas operativos de alguns equipamentos de rede mais poderosos, que permitem todo o tipo de personalização das funções do hardware. Estes exemplos vêm precisamente introduzir o tópico da perigosidade crescente do firmware como elemento vulnerável para a perpetração de ataques e instalação de códigos maliciosos.

Já são conhecidos os riscos a que estão sujeitos telemóveis ou motherboards (com os seus BIOS cada vez mais poderosos). Agora, um dos novos alvos dos criadores de códigos maliciosos (sobretudo dos que desempenham esta actividade profissionalmente, a soldo de países ou interesses de relevo) são precisamente os equipamentos de rede de alto débito. Neste mercado são frequentes as imitações, de melhor ou menor qualidade, que são vendidas a um preço muito inferior ao dos equipamentos verdadeiros e que muitas vezes possuem realmente as mesmas funcionalidades que os equipamentos que procuram imitar, que custam uns milhares de euros a mais (salvo questões de desempenho e de fiabilidade, onde as cópias são muito inferiores). A grande novidade é o surgimento de cópias com um nível de perfeição cada vez mais apurado, com um desempenho e fiabilidade sofríveis, mas com uma característica que as torna mais ainda mais perigosas do que todas as que foram surgindo até agora: a inclusão de firmware especialmente modificado, com funções maliciosas. As suspeitas vão para um ataque em larga escala, destinado a “envenenar” pontos-chave da Internet em todo o globo, bem como infra-estruturas empresariais importantes em diversos países. Têm surgido diversas falsificações de qualidade de equipamento de rede nos mais variados locais, incluindo estruturas do governo norte-americano. É fácil imaginar o potencial de um ataque que possa ter acesso directo a equipamentos que sejam o sustentáculo de redes importantes ou mesmo da Internet.

Além dos já clássicos ataques de negação de serviço, numa rede afectada tudo será possível, desde escutar tráfego ou redireccionar informação a corromper dados ou mesmo danificar outros equipamentos. As possibilidades são ilimitadas e, porque a propagação se faz por “engenharia social” (o interesse despertado por bons negócios na aquisição de equipamentos), as infra-estruturas estão praticamente escancaradas a este tipo de ataques, independentemente das protecções que possuírem nos perímetros. Outra situação que vem somar-se a este problema é o facto de, mesmo nos casos de aquisição de equipamento genuíno, os firmwares não serem normalmente alvo do mesmo tipo de avaliações de segurança realizado noutro tipo de software, nem existirem as mesmas prioridades na actualização dos equipamentos. Torna-se por isso essencial reflectir neste problema, combater a todo o custo as fraudes neste tipo de sistemas e, sobretudo, aprender a não confiar tanto no hardware.

Fonte: ComputerWorld

Anúncios

Deixe um comentário

Ainda sem comentários.

Comments RSS TrackBack Identifier URI

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s