forense

Velocidade Máxima! Hackers no controle do seu carro

Há algum tempo fizemos um briefing sobre ataques cibernéticos que fogem dos alvos habituais como seu computador ou um servidor de uma empresa, por exemplo: indústrias, usinas nucleares e até mesmo hidrelétricas. Nessas últimas semanas uma notícia me chamou atenção: ataques que objetivam a obtenção do controle sobre a direção de carros. Visto o advento de protótipos de veículos autônomos como os carros da Google será esse um novo quesito que estará na revisão programada dos carros no futuro?

A notícia que me chamou a atenção foi essa: “De longe, hackers invadem e controlam carro com jornalista dentro”. Resumindo a reportagem, Charlie Miller e Chris Valasek conseguiram explorar uma vulnerabilidade do sistema de multimídia Uconnect Access de uma Cherokee. Esse sistema permite acesso à Internet e, por meio de uma brecha existente, sistemas como o de ar condicionado, a buzina (até aí, tudo bem), acelerador e freios(!) puderam ser acessados e controlados remotamente a quilômetros de distância. Abaixo um breve relato do sentimento do jornalista que estava dentro do veículo no momento do ataque:

(…) o momento mais desesperador foi quando eles cortaram o sistema de freios, enquanto o SUV se encaminhava para uma vala à beira da estrada, em baixa velocidade

Imagine as possibilidades de ataque? Como o seu carro sair por aí desgovernadamente em uma velocidade absurda (lembram do filme Velocidade Máxima?). Provavelmente essas possibilidades são muito mais perigosas do que um mal funcionamento de um airbag (motivo para recall de uma grande montadora aqui no Brasil). Ao mesmo tempo acompanhamos também o advento de protótipos de carros sem motoristas, o mais famoso deles: o carro da Google.  Esse carro é baseado em um computador central que, com ajuda de sensores, radares GPS com Google maps, acelerômetros, scanner de posição e câmeras, posiciona e guia o carro pelo caminho desejado. Um novo vetor de ataque?

Evidenciando o quanto esse assunto já é tratado seriamente em fevereiro de 2015, o FBI revelou por meio de um relatório sua preocupação com o risco de ataque de hackers aos controles dos carros. Agora em julho, o Congresso Americano recebeu um projeto de lei que exige que as empresas de carros inteligentes criem tecnologia à prova de invasão.

Uma coisa eu sei: minha preferência em relação aos carros com direção manual acaba de ficar ainda maior.

Abraços e até o próximo post.

Fontes:

http://g1.globo.com/bom-dia-brasil/noticia/2015/07/risco-de-ataque-hacker-controles-de-carros-assusta-os-eua.html

http://g1.globo.com/carros/noticia/2015/07/de-longe-hackers-invadem-e-controlam-carro-com-jornalista-dentro.html

Anúncios

A anti-forense como técnica contra a análise forense de malware

 

A intenção deste post não é falar tudo sobre a anti-forense digital,  até porque é impossível, e sim falar sobre algumas técnicas anti-forense deste tipo relacionadas a métodos que são utilizados para dificultar ou impossibilitar a análise do malware criado.

 

Antes de falar das técnicas anti-forense, vamos falar da forense propriamente dita. Uma técnica forense para análise de malware´s, bastante utilizada por profissionais gabaritados nesta área, é através do conceito de virtualização. É simples, a técnica consiste em, basicamente, analisar o malware por meio de um ambiente virtual. Para isto basta, em suma,  de uma máquina virtual, a imagem do sistema utilizado para a análise e as ferramentas escolhidas para forense do malware.

Um ambiente deste tipo traz diversas vantagens ao profissional ou o “curioso”  que tentará verificar o comportamento do malware. O principal dele é que o ambiente é muito seguro e a possibilidade de infectar o sistema ou ambiente real é muito pequena e ocorre em casos bem particulares. É para “desinfectar” o sistema virtualizado, de forma a usa-lo para novas análises, basta achar a imagem original do sistema utilizado, guardado em um ambiente seguro, e descartar a imagem infectada.

Sabendo disto, algumas técnicas anti-forense surgiram de forma a não possibilitar estas facilidades . Destas, algumas acabei vivenciado na pele na tentativa de análise de alguns malwares que recentemente tentei analisar. Uma das técnicas que enfrentei fui um malware que impedia a sua análise em um ambiente virtual.  Segundo Delson (2009):  “desenvolvedores de malwares também começaram a colocar ferramentas capazes de descobrir se o malware está rodando em um ambiente virtual ou não (LISTOM;SKOUDIS, 2006) e assim poder minimizar suas funções ou se esconder da monitoração (CARPENTER;LISTON; SKOUDIS, 2007). Algumas implementações ainda se utilizam da virtualização para obter maiores privilégios de execução (DOLLE; WEGENER, 2008)”.

Uma outra técnica bem  utilizada por criadores de malware, e que não necessariamente envolvem a análise em um ambiente virtualizado, é as que impedem que o malware seja debbugado pelas ferramentas mais famosas deste tipo.

A análise de malware se mostra uma outra área, como tantas de segurança de informação, na qual temos uma briga intensa dos Jedi´s contra o lado negro da força. O que é absolutamente normal e que faz com que está área se desenvolva mais a cada dia.

Espero que o artigo tenha ajudado a mostrar um pouco de técnicas de análise de malware e alguns dos problemas que afetam, relacionados a anti-forense, esta prática.

Referências:

Análise de comportamento de malwares utilizando máquinas virtuais; FILHO, DELSON ANTONIO DO ROSÁRIO; Universidade da Bahia

 

Robustez da Prova Digital: a importância do Hash no processo judicial

Meus amigos,

Disponibilizo aqui o trabalho final realizado para a disciplina de Fundamentos da Investigação Criminal durante o curso de Computação Forense no Mackenzie. O trabalho foi realizado em parceria com os colegas: Alexandre Teixeira, Nicholas Istenes Eses e Carlos Cabral.

Disponível em: https://brainstormdeti.files.wordpress.com/2010/06/trabalho_fund_investigacao_criminal.pdf