Embora cavalos de troia e phishing por email ainda sejam alguns dos principais meios utilizados para roubarem dados, entrar num sistema na vida real é um dos métodos mais efetivos que um hacker pode usar. E usar um firewall USB pode ser a melhor maneira de se proteger disso.

• Serviço utilizado por milhões de sites tinha falha grave, e é melhor você trocar suas senhas
• Um novo tipo de malware está invadindo bancos de todo o mundo, inclusive do Brasil

É praticamente certeza que o seu computador confia em qualquer dispositivo USB que é plugado nele. Hackers podem utilizar códigos maliciosos que são colocados em dispositivos USB e podem comprometer o sistema.

No caso do vírus Stuxnet, que sabotou temporariamente o programa nuclear iraniano, o código foi levado para a usina Natanz no Irã em um pendrive, por um agente duplo israelense. A Rússia conseguiu ter acesso a uma rede confidencial ao distribuir dispositivos USB cheios de arquivos com vírus em quiosques de varejo perto da sede da Organização do Tratado do Atlântico Norte em Cabul, capital do Afeganistão. Em um momento, um funcionário levou um desses dispositivos e o plugou no sistema, que foi completamente desconectado da internet.

Nem todo mundo possui um servidor confidencial ou um programa nuclear, então um firewall USB pode parecer um exagero para alguns. Mas quem nunca comprou um pendrive barato na rua, na pressa? O dispositivo poderia estar recheado de programas maliciosos, que você nunca perceberia e estaria alimentando algum grupo com seus dados pessoais.

Entrando no projeto do GitHub de Robert Fisk, chamado “USG”, temos a seguinte descrição:

Scanners de programas antivírus não conseguem detectar USBs maliciosos porque não há vírus para detectar. Os comandos maliciosos do USB chegam diretamente na sua porta USB, invadindo o seu computador antes que scanners baseados em arquivos percebam que alguma coisa aconteceu.

Você pode se proteger de USBs maliciosos ao utilizar sistemas operacionais virtuais, como Qubes. Mas o USG é a única proteção plug-and-play para esse tipo de ameaça que não precisa que você troque entre sistemas operacionais. Ele pode proteger inclusive sistemas antigos e embutidos que estão rodando softwares desatualizados…

O USG contém dois microprocessadores STM32F4 se comunicando por meio de um link de série de alta velocidade. Esse link interno forma uma barreira por meio de um firewall que bloqueia efetivamente comandos USB maliciosos em seu computador.

Por que você deveria confiar nesse dispositivo? Você não deveria! Não confie em nada. Porém, Fisk está vendendo uma unidade por US$ 60 (cerca de R$ 185 na cotação atual) e o projeto tem código aberto. É possível saber exatamente o que está acontecendo por debaixo do capô ou fazer um em casa. Ou talvez tenha um cara de TI no seu trampo que possa te ajudar a montar um desses. O projeto também está sendo recomendando por Jamie Zawinski, um programador veterano que já contribuiu com a Mozilla, XEmacs, e com as primeiras versões do navegador Netscape.

Seja esse o projeto que leve essa ideia para frente, ou outra versão aprimorada desse mesmo conceito, o fato é que firewalls USB é algo que precisa acontecer.

[JWZ]

Imagem do topo: Robert Fisk