Vírus misterioso, ‘badBIOS’ divide especialistas em segurança

13:30
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

Podemos dividir os vírus de computador que existem hoje em duas categorias: os vírus normais, que atacam muitos ou todos os internautas, e os vírus “direcionados” – aqueles que foram criados para atacar alvos específicos. Os “direcionados” frequentemente realizam ações que deixam especialistas surpresos, pois demonstram que o criador do vírus tinha conhecimento do alvo e de técnicas de proteção. Um respeitado especialista, Dragos Ruiu, diz que está sendo alvo de um vírus direcionado. Batizado por ele de “badBIOS”, o código é tão fantástico que parece produto da ficção científica.

Segundo Ruiu, o “badBIOS” é capaz de infectar diferentes sistemas operacionais – pelo menos Windows, Mac OS X e OpenBSD teriam sido confirmados. Ele faria isso explorando alguma falha na interação do computador com pendrives USB. O computador infectado faria a reprogramação do pendrive, que poderia deixar o dispositivo inoperante caso seja desconectado sem “desmontar” ou “ejetá-lo” antes. Isso ainda tornaria o pendrive um disseminador da praga. Outra técnica usada pelo vírus envolve arquivos de fonte (tipos de letra).


O nome do vírus se deve ao local onde ele se armazena: ele seria capaz de infectar o BIOS (Sistema Básico de Entrada/Saída) ou UEFI, equivalente em computadores mais recentes. O BIOS é o software básico responsável pelo funcionamento da placa-mãe do computador e nenhum vírus já disseminado em larga escala infectou esse software. O local não é examinado por antivírus.

Uma das características do badBIOS que mais tem dividido opiniões é sua capacidade de se comunicar por ondas de som inaudíveis para o ser humano. Dessa forma, mesmo um computador desconectado da rede poderia continuar transmitindo informações para outros infectados para transmitir dados roubados. O que causa dúvida, porém, é o fato de que os microfones e caixas de som usados na maioria dos computadores sejam de qualidade muito baixa para viabilizar essa comunicação em uma faixa inaudível.

Mesmo assim, especialistas concordam que a maioria das ações do vírus seria plausível. Complicadas de serem todas colocadas em um único código de maneira funcional, sim, mas nada completamente impossível.

O especialista que diz ser vítima do ataque, Dragos Ruiu, é responsável pela organização de três conferências de segurança. Ele não é “qualquer um”, o que dá crédito às revelações que vem fazendo.


Por outro lado, Ruiu diz que tem sofrido o ataque há três anos, mas só agora veio a público com as informações. Além disso, não há nenhuma cópia do código malicioso para análise independente. Ruiu publicou um post no Twitter com um link para a BIOS supostamente infectada. Usuários do site Reddit analisaram o código e não encontraram nada que aponte para uma infecção.
A fabricante de antivírus Sophos também fez sua análise, com uma conclusão semelhante: o código é uma BIOS de um notebook Dell, sem nenhuma alteração.
Outros especialistas também analisaram o código. Tavis Ormandy, conhecido especialista do Google que já identificou diversas falhas de segurança, aconselhou a Ruiu “dar um tempo” nessa história, depois de sugerir que ele não acreditaria em uma análise que aponta para uma situação normal.
Ruiu, porém, parece determinado a levar a história adiante: outros especialistas agora estariam com contato físico com os computadores infectados e poderiam verificar se há alguma anormalidade ou não. “Vamos ter uma análise de terceiros para descobrir se estou ficando louco ou se achamos algo significativo. E eu não acho que estou ficando louco”, afirmou o especialista ao site “Ars Technica”.
O badBIOS é mesmo “possível”, mas, se ele for mesmo verdade, a sofisticação em ataques direcionados terá atingido um nível muito superior a qualquer coisa já vista, e talvez será preciso repensar completamente as formas de proteger e projetar os sistemas informatizados.

0 comentários:

Postar um comentário

:a   :b   :c   :d   :e   :f   :g   :h   :i   :j   :k   :l   :m   :n   :o   :p   :q   :r   :s   :t :u :v :x