Ameaça digital

Como códigos QR ignoram o isolamento do navegador

Hackers utilizam códigos QR para contornar o isolamento do navegador e executar comunicações maliciosas C2, explorando vulnerabilidades e destacando a necessidade de estratégias de defesa robustas.

Gere códigos QR com esta ferramenta de código aberto
geralt | Pixabay.

Pesquisadores da Mandiant descobriram uma técnica inovadora que utiliza códigos QR para contornar as proteções de isolamento do navegador e possibilitar comunicações C2 (comando e controle) maliciosas. A abordagem demonstra vulnerabilidades existentes nas tecnologias de segurança atuais, reforçando a importância de estratégias de defesa em profundidade.

Como códigos QR burlam o isolamento do navegador

chrome-os-agora-conta-com-scanner-qr-em-seu-aplicativo-de-camera
Imagem Reprodução: Android Police

O isolamento do navegador é uma tecnologia que protege o dispositivo local ao executar solicitações e scripts em navegadores remotos, hospedados na nuvem ou em máquinas virtuais. O usuário local visualiza apenas a página renderizada como imagem ou fluxo de pixels, impedindo que códigos maliciosos cheguem ao sistema local. Essa técnica é amplamente adotada em ambientes corporativos e críticos para evitar a exploração de vulnerabilidades em navegadores.

O papel dos canais C2 em ataques

Os canais C2 são usados por hackers para se comunicar com sistemas comprometidos, permitindo o controle remoto de dispositivos invadidos, extração de dados ou execução de comandos. O isolamento do navegador é uma barreira eficaz contra essas comunicações, bloqueando solicitações HTTP maliciosas antes que cheguem ao destino.

A nova técnica com códigos QR

A Mandiant revelou que, em vez de comandos serem enviados por HTTP, eles podem ser codificados em códigos QR exibidos em uma página web. Como a renderização visual da página não é filtrada pelo isolamento do navegador, os códigos QR chegam ao dispositivo da vítima.

No experimento da Mandiant, o malware previamente instalado no dispositivo local capturava os códigos QR exibidos e os decodificava para executar as instruções enviadas pelo invasor. Essa técnica foi testada no Google Chrome e mostrou que o recurso External C2 do Cobalt Strike pode ser integrado para realizar esses ataques.

Limitações da técnica

Apesar de inovadora, a técnica tem limitações práticas:

  • Capacidade de dados: Códigos QR podem transportar apenas até 2.189 bytes, o que limita o fluxo de dados.
  • Latência: Cada solicitação leva cerca de 5 segundos, reduzindo a taxa de transferência para apenas 438 bytes/segundo.
  • Medidas de segurança: Técnicas como análise de reputação de domínio, prevenção de perda de dados e heurísticas podem detectar e bloquear a comunicação.

Implicações de segurança

Embora a largura de banda seja baixa, a técnica ainda apresenta riscos significativos. Para administradores de ambientes críticos, recomenda-se:

  • Monitoramento de tráfego anômalo.
  • Identificação de navegadores headless operando em modo de automação.
  • Uso de camadas adicionais de segurança, como varredura de URL e sistemas de detecção de intrusão.

Essa descoberta enfatiza que o isolamento do navegador não é infalível, destacando a necessidade de combinar várias camadas de proteção para mitigar riscos emergentes.