Novas pesquisas mostram como é fácil esconder um chip espião minúsculo de US $ 200 dentro de um equipamento de TI e obter acesso backdoor ao dispositivo. O pesquisador de segurança Monta Elkins, demonstra como criou uma versão de prova de conceito na conferência de segurança do CS3sthlm, que acontecerá no final deste mês. Assim, Hackers escondem minichips em equipamentos de TI.
Tiny Spy Chip: cadeia de suprimentos de hardware
No ano passado, a Bloomberg publicou uma matéria mostrando um ataque à cadeia de suprimentos feito por chineses. Eles usavam um pequeno chip para se infiltrar em mais de 30 empresas americanas, incluindo Amazon e Apple.
Agora, Elkins mostra como é fácil plantar um pequeno chip na cadeia de suprimentos de hardware. Ele pretendia demonstrar como um cibercriminoso habilidoso comum pode plantar um chip em equipamentos de TI para obter acesso furtivo ao backdoor.
Como Hackers escondem minichips em equipamentos de TI
Com uma ferramenta de solda a ar quente, microscópio de US $ 150, e chip ATtiny85 de US $ 2 encontrados na placa Digispark Arduino. Depois de adicionar seu código, Elkins desoldou o chip da placa Digispark Arduino e o soldou na placa-mãe do firewall Cisco ASA 5505.
Para plantar o chip, ele escolheu um ponto imperceptível e que daria acesso à porta serial do firewall. Ele postou uma imagem, que mostra o quão complexo é detectar o chip.
Achamos que esse material é tão mágico, mas não é tão difícil. Eu queria torná-lo muito mais real. Não é mágico. Não é impossível, diz Elkins. que trabalha como Hacker-Chief na FoxGuard Solutions.
Como o ataque funciona
Ele programou o chip para realizar ataques assim que o firewall inicializar. Imita o administrador do Firewall acessando as configurações conectando o computador através da porta Firewall.
O chip inicia um recurso de recuperação de senha e cria uma nova conta de administrador no firewall para obter acesso completo. Depois que o chip tem acesso às configurações do Firewall, desativa os recursos de segurança do dispositivo e fornece acesso remoto ao hacker.
Posso alterar a configuração do firewall para fazer o que eu quiser, diz Elkins.
Elkins disse que, com mais engenharia reversa, é possível alterar o firmware do firewall e transformá-lo como um dispositivo para espionar a rede da vítima.
Na conferência de segurança, ele deve explicar “como ele construiu e instalou um chip implantado em um firewall padrão do setor, permitindo a criação de contas privilegiadas, acesso à rede e notificação secreta de comprometimento bem-sucedido.
Fonte: GBHackers