Dispositivos USB são a principal fonte de malware para sistemas de controle industrial, disse Luca Bongiorni da Bentley Systems durante sua palestra na #TheSAS2019. A maioria das pessoas envolvidas de alguma maneira com segurança já ouviram os contos clássicos sobre pendrives que caíram “acidentalmente” em estacionamentos – uma história comum sobre segurança que é ilustrativa demais para não ser recontada diversas vezes.

Outra história – real – sobre pendrives USB envolvia um funcionário de uma unidade industrial que queria assistir La La Land e decidiu baixar o filme em um pendrive durante o almoço. Assim começa a narrativa sobre como um sistema isolado de uma usina nuclear foi infectado – é um relato muito familiar sobre uma infecção de infraestrutura crítica extremamente evitável.
No entanto, as pessoas tendem a esquecer que dispositivos USB não estão limitados a pendrives. Dispositivos de interface humana (Human Interface Devices – HIDs) como teclados e mouses, cabos para carregar smartphones, e até mesmo objetos como globos de plasma e canecas térmicas, podem ser manipulados com a finalidade de atingir sistemas de controle industrial.

Uma pequena história sobre armas USB

Apesar do esquecimento das pessoas, os dispositivos USB manipulados não são uma novidade. Os primeiros dispositivos desse tipo foram criados em 2010. Com base em uma pequena placa programável chamada Teensy e equipados com um conector USB, tornaram-se capazes de agir como HDIs, por exemplo, pressionando teclas em um PC. Os hackers rapidamente perceberam que dispositivos podiam ser usados para testes de penetração e inventaram uma versão programada para criar novos usuários, executar programas para criar backdoors e injetar malware – copiando ou baixando o vírus de um site específico.

A primeira versão modificada da Teensy foi chamada de PHUKD. Kautilya, que era compatível com as placas Arduino, mais populares, veio em seguida. E então Rubberducky – talvez a ferramenta USB de emulação de teclas mais conhecida, graças ao Mr. Robot, que imitava exatamente a movimentação média do dedo polegar. Um dispositivo mais poderoso chamado Bunny foi usado em ataques contra caixas eletrônicos.

O inventor do PHUKD rapidamente teve uma ideia e criou um mouse “trojanizado” com uma placa integrada de testes de penetração para que, além de funcionar como um mouse normal, pudesse fazer tudo que o PHUKD é capaz de fazer. De uma perspectiva de engenharia social, usar HIDs verdadeiros para penetrar sistemas pode ser ainda mais fácil do que usar pendrives USB com o mesmo propósito, já que até mesmo as pessoas com conhecimento suficiente para saber que não se deve inserir um dispositivo desconhecido em seu computador geralmente não se preocupam com teclados ou mouses.

A segunda geração de dispositivos USB manipulados foi criada durante os anos de 2014 e 2015 e incluía os famigerados dispositivos BadUSB. O TURNIPSCHOOL e o Cottonmouth, supostamente desenvolvidos pela Agência de Segurança Nacional dos Estados Unidos (NSA), também merecem ser mencionados: eram dispositivos tão pequenos que podiam ser colocados dentro de um cabo USB e usados para extrair dados de computadores (incluindo computadores desconectados de qualquer rede). Apenas um simples cabo – nada que preocupe alguém, certo?

O estado moderno dos dispositivos USB manipulados

A terceira geração de ferramentas USB de testes de penetração acaba por atingir um outro nível. Uma dessas ferramentas é o WHID Injector, basicamente um Rubberducky com uma conexão WiFi. Dessa forma, não precisa ser programada inicialmente com tudo que deve fazer; um hacker pode controlar a ferramenta remotamente, o que oferece mais flexibilidade além da habilidade de trabalhar com diferentes sistemas operacionais. Outra invenção da nova geração é a P4wnP1, baseada no Raspberry Pi e que é como o Bash Bunny com algumas funcionalidades adicionais, incluindo conectividade wireless.

E, é claro, tanto o WHID Injector quanto o Bash Bunny são suficientemente pequenos para serem inseridos em um teclado ou mouse. Esse vídeo mostra um laptop que não está conectado a nenhuma rede por USB, Ethernet ou WiFi, mas possui um teclado “trojanizado” que permite que um criminoso execute comandos e programas remotamente.

Dispositivos USB pequenos como os mencionados acima podem até mesmo ser programados para parecerem um modelo específico de HID, o que permite que desviem de políticas de segurança de empresas que aceitam mouses e teclados apenas de fornecedores específicos. Ferramentas como o WHID Injector também podem ser equipadas com um microfone para estabelecer vigilância por áudio e espionar pessoas em uma empresa. Pior ainda, apenas um destes dispositivos é capaz de comprometer toda a rede – a não ser que esteja adequadamente segmentada.

Como proteger sistemas contra dispositivos USB manipulados

  • Teclados e mouses “trojanizados”, além de vigilância ou cabos maliciosos, são ameaças sérias que podem ser usadas para comprometer até mesmo sistemas isolados. Hoje em dia, as ferramentas usadas nestes tipos de ataques podem ser compradas por preços baratos e programadas sem qualquer habilidade de programação, de forma que precisam estar no seu radar. Para proteger infraestruturas críticas contra essas ameaças utilize uma abordagem multicamadas.
  • Garanta a segurança física primeiro, para que pessoas não-autorizadas não possam conectar dispositivos USB aleatórios a sistemas de controle industrial. Além disso, bloqueie fisicamente portas USB não-utilizadas nesses sistemas e evite a remoção de HIDs que já estão conectados.
  • Treine funcionários para que conheçam os diferentes tipos de ameaça, inclusive dispositivos USB manipulados (como o do incidente La La Land).
  • Segmente a rede adequadamente e gerencie os direitos de acesso para evitar que criminosos alcancem sistemas usados para controlar a infraestrutura crítica.

Proteja todos os sistemas da unidade com soluções de segurança capazes de detectar todos os tipos de ameaça.

Fonte: Kaspersky