{"id":4579,"date":"2014-08-15T11:00:00","date_gmt":"2014-08-15T14:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/black-hat-termina-estados-unidos-deixando-grandes-licoes-usb-ios"},"modified":"2014-08-20T17:23:18","modified_gmt":"2014-08-20T20:23:18","slug":"black-hat-termina-estados-unidos-deixando-grandes-licoes-usb-ios","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/black-hat-termina-estados-unidos-deixando-grandes-licoes-usb-ios\/","title":{"rendered":"Saiba quais foram os destaques do evento de tecnologia Black Hat"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/vegas_2014-08-15.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>Entre os dias 2 e 7 de agosto, Las Vegas se tornou o centro global de seguran&ccedil;a digital ao sediar o principal encontro da ind&uacute;stria da Tecnologia de 2014, o <strong>Black Hat<\/strong>. A PSafe Tecnologia, l&iacute;der nacional de seguran&ccedil;a da informa&ccedil;&atilde;o, marcou presen&ccedil;a em Vegas e, contrariando a m&aacute;xima de que &ldquo;Tudo que acontece em Vegas, fica em Vegas&rdquo;, divide com voc&ecirc; o qu&ecirc; de mais quente aconteceu por l&aacute;, nos dois principais dias da Confer&ecirc;ncia. Fique por dentro dos assuntos mais comentados por especialistas badalados do setor de Seguran&ccedil;a Digital!<\/p>\n<h2><strong>Destaques do primeiro dia de palestras do Black Hat (6\/8)<\/strong><\/h2>\n<p>&nbsp;<\/p>\n<h3><strong>Como escapar do isolamento do Enhanced Protection Mode<\/strong><\/h3>\n<p>O workshop apresentado por <a href=\"https:\/\/www.blackhat.com\/us-14\/speakers\/James-Forshaw.html\">James Forshaw<\/a>, gestor de Pesquisa de Vulnerabilidade da Context Information Security, do Reino Unido, demonstrou algumas formas de escapar do isolamento do Enhanced Protection Mode da Microsoft, que surgiu no IE 10 e Windows 8 e passou a executar o processo em uma Sandbox, bloqueando acesso de grava&ccedil;&atilde;o e escrita a v&aacute;rias partes do sistema. Durante o encontro, ele mostrou de forma detalhada como analisar a Sandbox, assim como conseguir explorar algumas falhas que podem resultar na execu&ccedil;&atilde;o de c&oacute;digo fora da Sandbox.<\/p>\n<p>O processo executado dentro da Sandbox possui um ambiente controlado, nao possuindo permiss&atilde;o para escrever fora do ambiente da Sandbox, o que dificulta a atividade maliciosa. Explorar estas falhas leva a execu&ccedil;&atilde;o de c&oacute;digo fora da Sandbox, ou seja, permite ter um n&iacute;vel de acesso maior ao sistema.<\/p>\n<h3><strong>Ataques direcionados a drivers gr&aacute;ficos do Windows<\/strong><\/h3>\n<p><a href=\"https:\/\/www.blackhat.com\/us-14\/speakers\/Ilja-van-Sprundel.html\">Ilja van Sprundel<\/a>, diretor de testes de Penetra&ccedil;&atilde;o da IOActive, especialista em penetra&ccedil;&atilde;o e identifica&ccedil;&atilde;o de vulnerabilidades de celulares iOS e do Kernel do Windows, falou sobre a estrutura dos drivers gr&aacute;ficos assim como a forma com que eles s&atilde;o utilizados pelo sistema, mostrando que os erros simples no desenvolvimento podem ser utilizados como vetores de ataques futuros, com exemplos de erros normalmente cometidos durante o desenvolvimento dos drivers gr&aacute;ficos.<\/p>\n<p><strong><i>A informa&ccedil;&atilde;o mais valiosa:<\/i><\/strong> A Microsoft divulgou que nas an&aacute;lises de crash dumps do Windows XP, os drivers de v&iacute;deos eram respons&aacute;veis por at&eacute; 20% de todas as <a href=\"https:\/\/www.psafe.com\/blog\/tela-azul-da-morte-telefone-tambem-corre-risco\/\">blue screen<\/a>.<\/p>\n<h3><strong>Formas de conseguir acesso ao C&amp;C (Command and Controller)<\/strong><\/h3>\n<p>A palestra do <a href=\"https:\/\/www.blackhat.com\/us-14\/speakers\/Aditya-K-Sood.html\">Aditya K Sood<\/a>, pesquisador e consultor de Seguran&ccedil;a s&ecirc;nior, teve como tema as formas de conseguir acesso ao C&amp;C (Command and Controller) utilizado por diversas botnets, como Zeus e Citadel, explicando as brechas deixada pelos atacantes que podem ser utilizadas para se obter acesso a todo o conte&uacute;do obtido por eles: todas as informa&ccedil;&otilde;es capturadas das m&aacute;quinas afetadas, como IP, nome do usu&aacute;rio, senhas, etc.<\/p>\n<h2><strong>Destaques do segundo dia de palestras do Black Hat (7\/8)<\/strong><\/h2>\n<p>&nbsp;<\/p>\n<h3><strong>Bad USB: falha continua aberta<\/strong><\/h3>\n<p>Os pesquisadores Karsten Nohl e Jakob Lell esmiu&ccedil;aram o tema mais comentado da atualidade. Apresentaram como os dispositivos USB, devido a falhas na sua arquitetura, podem ser utilizados de forma maliciosa de modo bastante preocupante, pois at&eacute; o momento n&atilde;o existe uma maneira de evitar este tipo de ataque.<\/p>\n<p>Para demonstrar a gravidade do problema, eles utilizaram como exemplo um pendrive, que pode ter seu firmware atualizado para uma vers&atilde;o maliciosa fazendo com que possa infectar o dispositivo assim que &eacute; inserido na porta USB, sem exigir do usu&aacute;rio nenhuma outra intera&ccedil;&atilde;o com o equipamento, como executar um programa ou visualizar o conte&uacute;do da unidade.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/bad-usb_2014-08-15.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<h3><strong>Bad USB: provas de conceito<\/strong><\/h3>\n<p><i>Dispositivos USB, como pendrive, webcam, teclado e HD externos tamb&eacute;m estariam vulner&aacute;veis &agrave; infec&ccedil;&atilde;o pelo malware<\/i><\/p>\n<p>Durante a apresenta&ccedil;&atilde;o, alguns testes realizados confirmaram as suspeitas da comunidade de Seguran&ccedil;a da Informa&ccedil;&atilde;o.<\/p>\n<p><strong>Teste 1: capacidade de reinfec&ccedil;&atilde;o<\/strong><\/p>\n<p>Os pesquisadores inseriram um pendrive infectado em uma m&aacute;quina Windows, fazendo com que a m&aacute;quina fosse infectada sem nenhuma intera&ccedil;&atilde;o do usu&aacute;rio. Logo em seguida, outro pendrive limpo de v&iacute;rus foi inserido nesta m&aacute;quina infectada, que, por sua vez, contaminou o segundo pendrive com o c&oacute;digo malicioso. Da&iacute;, este pendrive foi conectado a uma m&aacute;quina Linux, que tamb&eacute;m foi infectada pelo malware, fazendo com que o computador passasse a ser capaz de infectar outros dispositivos.<\/p>\n<p><strong>Teste 2: redirecionamento para phishing<\/strong><\/p>\n<p>Um pendrive infectado foi fixado em uma m&aacute;quina Windows, criando uma interface de rede que redirecionava todas as requisi&ccedil;&otilde;es de DNS para um servidor malicioso, tornando poss&iacute;vel levar o usu&aacute;rio para um site de phishing, onde seria poss&iacute;vel roubar dados e informa&ccedil;&otilde;es do usu&aacute;rio.<\/p>\n<p><strong>Teste 3: intercepta&ccedil;&atilde;o de tr&aacute;fego Android<\/strong><\/p>\n<p>Pode ser muito f&aacute;cil redirecionar o tr&aacute;fego de internet de um usu&aacute;rio utilizando um dispositivo Android para um site malicioso. Isso porque os aparelhos Android j&aacute; v&ecirc;m com a funcionalidade de criar um adaptador de rede via USB para compartilhar a internet do smartphone com o PC. Assim, &eacute; poss&iacute;vel interceptar todo o tr&aacute;fego vindo do computador e, ent&atilde;o, redirecionar o usu&aacute;rio m&oacute;vel para um site falso.<\/p>\n<p><strong>At&eacute; o momento, n&atilde;o existe nenhuma forma de bloquear a infec&ccedil;&atilde;o dos dispositivos e a alternativa mais simples e efetiva &eacute; desabilitar a op&ccedil;&atilde;o de reescrita do firmware, o que s&oacute; pode ser feito pelos fabricantes, enquanto algumas &ldquo;solu&ccedil;&otilde;es&rdquo; descobertas n&atilde;o t&ecirc;m sua efici&ecirc;ncia confirmada.<\/strong><\/p>\n<h3><strong>Explorando vulnerabilidades do iOS<\/strong><\/h3>\n<p>O &uacute;ltimo tema do evento foi mais um <a href=\"https:\/\/www.psafe.com\/blog\/ios-esta-exposto-virus-falhas-seguranca\/\">alerta para os clientes Apple que acreditam estar protegidos contra problemas de seguran&ccedil;a<\/a>.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/ios-vulneravel_2014-08-15.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p><span style=\"line-height:1.6em\">Na apresenta&ccedil;&atilde;o foi demonstrado que, mesmo ap&oacute;s a libera&ccedil;&atilde;o dos patches da Apple para poder solucionar as falhas que eram utilizadas para aplicar Jailbreak nos dispositivos, muitas destas corre&ccedil;&otilde;es acabam deixando uma brecha que pode ser explorada de outras maneiras.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">Baseado nas ferramentas de Jailbreak para vers&otilde;es anteriores desenvolvidas pelos Evad3rs, foi analisada a ferramenta para poder entender o fluxo utilizado nas vers&otilde;es anteriores e verificar o que foi alterado, descobrindo como encontrar outra forma de refazer os exploits. O maior desafio &eacute; conseguir acesso de Root no device, j&aacute; que as diversas prote&ccedil;&otilde;es existentes, como verifica&ccedil;&atilde;o de assinatura, RWX Protection, Sandbox e verifica&ccedil;&atilde;o de integridade, tornam este processo bastante trabalhoso.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">Conseguindo acesso Root, &eacute; poss&iacute;vel fazer o bypass dos &uacute;ltimos patches liberados pela Apple para executar um c&oacute;digo n&atilde;o assinado na vers&atilde;o 7.1.1 do iOS.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">A a&ccedil;&atilde;o n&atilde;o realiza o Jailbreak completo, mas consegue burlar uma grande parte das prote&ccedil;&otilde;es existentes nesta vers&atilde;o do iOS. Os pesquisadores tamb&eacute;m j&aacute; possuem uma poss&iacute;vel solu&ccedil;&atilde;o para driblar as prote&ccedil;&otilde;es restantes e acreditam ser poss&iacute;vel realizar o Jailbreak completo do iOS.<\/span><\/p>\n<p><i style=\"line-height:1.6em\">Ficou animado em saber mais e ficar por dentro do que discute este seleto grupo de profissionais? Ent&atilde;o, agende a&iacute;, voc&ecirc; pode come&ccedil;ar com a edi&ccedil;&atilde;o nacional, que apesar de menos importante e comentada, ser&aacute; uma boa introdu&ccedil;&atilde;o ao universo de Seguran&ccedil;a Digital. O evento est&aacute; marcado para os dias 26 e 27 de agosto e acontecer&aacute; em S&atilde;o Paulo.<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Saiba mais sobre Bad USB e outros temas discutidos nos dois dias de palestras do maior evento de seguran\u00e7a digital do mundo, o Black Hat.<\/p>\n","protected":false},"author":114,"featured_media":9725,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-4579","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4579"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4579\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/9725"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}