Google lança ferramenta Open USB Keystroke Injection Protection

RaaS – Ransonware as a Service | Hackers vendem ransonware em forum russo.
13 de março de 2020
CoronaVirus Cyber Attack – Cibercriminosos visam vítimas em todo o mundo
17 de março de 2020

O Google lançou uma nova ferramenta de software projetada para identificar possíveis ataques USB Keystroke Injection, e bloquear dispositivos de onde eles se originam. 

Com as ferramentas de injeção de pressionamento de tecla disponíveis com facilidade, eles podem enviar pressionamentos de tecla imensamente rápido enquanto são efetivamente invisíveis para a vítima. Entregues através de USB, os ataques de injeção de teclas requerem um driver de dispositivo de interface humana.

Destinado aos sistemas Linux, a ferramenta anunciada pelo Google nesta semana mede o tempo das teclas recebidas na tentativa de determinar se este é um ataque baseado em heurísticas predefinidas, sem que o usuário esteja envolvido.

Estão disponíveis dois modos de operação, MONITOR e HARDENING. No modo anterior, não bloqueará dispositivos classificados como maliciosos, mas gravará informações sobre eles no syslog. No último modo, no entanto, a ferramenta bloqueia imediatamente os dispositivos classificados como maliciosos / atacantes.

A USB Keystroke Injection Protection  é fornecida com o modo HARDENING ativado por padrão e está disponível em código aberto no GitHub, onde um guia passo a passo fornece detalhes sobre como ativar e executar o daemon systemd que está ativado na reinicialização.

“A ferramenta não é uma bala de prata contra ataques baseados em USB ou ataques de injeção de teclas, pois um invasor com acesso à máquina do usuário (necessário para ataques de USB Keystroke Injection) pode fazer coisas piores se a máquina for desbloqueada”, Google explica.

A solução foi projetada como uma camada adicional de proteção, permitindo que os usuários vejam o ataque, pois as teclas são atrasadas o suficiente para burlar a lógica da ferramenta ou são rápidas o suficiente para serem detectadas pela ferramenta.

“A ferramenta pode ser complementada com outras ferramentas Linux, como regras udev refinadas ou projetos de código aberto como USBGuard, para tornar os ataques bem-sucedidos mais desafiadores. O último permite que os usuários definam políticas e permitam / bloqueiem dispositivos USB específicos ou bloqueiem dispositivos USB enquanto a tela estiver bloqueada ”, afirma o Google.

Fonte: https://opensource.googleblog.com/2020/03/usb-keystroke-injection-protection.html

Joao Atila
Joao Atila
Entusiasta de Segurança da Informação Gestão estratégica de TI Formação em Redes de Computadores DPO | PDPF | PDPP | Ceo in Vetor Technology

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.