{"id":20244,"date":"2024-07-14T19:04:24","date_gmt":"2024-07-14T22:04:24","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=20244"},"modified":"2024-07-14T19:06:11","modified_gmt":"2024-07-14T22:06:11","slug":"extorsao-smash-and-grab-uma-ameaca-crescente-na-ciberseguranca","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/07\/basico\/extorsao-smash-and-grab-uma-ameaca-crescente-na-ciberseguranca\/","title":{"rendered":"Extors\u00e3o Smash-and-Grab, uma amea\u00e7a crescente na ciberseguran\u00e7a"},"content":{"rendered":"\n\n\n<div class=\"flex-1 overflow-hidden\">\n<div class=\"h-full\">\n<div class=\"react-scroll-to-bottom--css-bjjen-79elbk h-full\">\n<div class=\"react-scroll-to-bottom--css-bjjen-1n7m0yu\">\n<div class=\"flex flex-col text-sm md:pb-9\">\n<div class=\"w-full text-token-text-primary\" dir=\"auto\" data-testid=\"conversation-turn-9\" data-scroll-anchor=\"true\">\n<div class=\"py-2 juice:py-[18px] px-3 text-base md:px-4 m-auto md:px-5 lg:px-1 xl:px-5\">\n<div class=\"mx-auto flex flex-1 gap-3 text-base juice:gap-4 juice:md:gap-5 juice:lg:gap-6 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]\">\n<div class=\"group\/conversation-turn relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col max-w-full\">\n<div class=\"min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-2\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"5ca0d8e6-9bdb-464d-a469-2f837b498e26\">\n<div class=\"flex w-full flex-col gap-1 juice:empty:hidden juice:first:pt-[3px]\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<p style=\"text-align: justify;\">O relat\u00f3rio &#8220;2024 Attack Intelligence Report&#8221; da equipe da Rapid7 \u00e9 uma leitura obrigat\u00f3ria para aqueles que desejam entender as amea\u00e7as cibern\u00e9ticas atuais. Alguns pontos-chave incluem:<\/p>\n<p>\u00a0<\/p>\n<ol>\n<li style=\"text-align: justify;\">53% das mais de 30 novas vulnerabilidades amplamente exploradas em 2023 e in\u00edcio de 2024 foram zero-days.<\/li>\n<li style=\"text-align: justify;\">Mais eventos de comprometimento em massa surgiram de vulnerabilidades zero-day do que de vulnerabilidades n-day.<\/li>\n<li style=\"text-align: justify;\">Quase um quarto dos ataques generalizados foram zero-day, onde um \u00fanico advers\u00e1rio comprometeu dezenas a centenas de organiza\u00e7\u00f5es simultaneamente.<\/li>\n<li style=\"text-align: justify;\">Os atacantes est\u00e3o se movendo do acesso inicial para a explora\u00e7\u00e3o em minutos ou horas, em vez de dias ou semanas.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Portanto, a estrat\u00e9gia convencional de aplicar patches e corrigir falhas \u00e9 t\u00e3o eficaz quanto um caminh\u00e3o de bombeiros chegando depois que um pr\u00e9dio j\u00e1 queimou at\u00e9 o ch\u00e3o. Embora essa abordagem possa prevenir ataques futuros, considerando que o desenvolvimento de patches leva de dias a semanas e que o tempo m\u00e9dio para aplicar patches cr\u00edticos \u00e9 de 16 dias, os dispositivos permanecem vulner\u00e1veis por um longo per\u00edodo ap\u00f3s a descoberta p\u00fablica de um zero-day. Isso permite que atores menores aproveitem a situa\u00e7\u00e3o, como abutres. Diante do relat\u00f3rio da Rapid7, algo diferente deve ser feito para proteger dispositivos IoT e outros vulner\u00e1veis.<\/p>\n<p>\u00a0<\/p>\n<h3>Como o firmware \u00e9 desenvolvido<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O artigo &#8220;Software Bills of Materials for IoT and OT devices&#8221; da IoTSF \u00e9 outra leitura essencial. Foi surpreendente aprender que &#8220;o software moderno raramente \u00e9 criado do zero, mas sim integra uma pequena quantidade de c\u00f3digo novo com dezenas, centenas ou at\u00e9 milhares de componentes pr\u00e9-existentes&#8230;&#8221;. Nos velhos tempos (cerca de 2015), escrev\u00edamos nosso pr\u00f3prio firmware, mas n\u00e3o mais.<\/p>\n<p style=\"text-align: justify;\">Agora, de acordo com os autores, o firmware IoT \u00e9 montado principalmente a partir de componentes de c\u00f3digo aberto que est\u00e3o repletos de vulnerabilidades. Isso n\u00e3o \u00e9 um avan\u00e7o para a seguran\u00e7a dos dispositivos!<\/p>\n<p style=\"text-align: justify;\">Os autores da IoTSF afirmam que os componentes trazem mais componentes, cada um com mais vulnerabilidades. Al\u00e9m disso, criar SBOMs precisos \u00e9 dif\u00edcil, e identificar todas as vulnerabilidades em um SBOM \u00e9 ainda mais dif\u00edcil. As equipes de seguran\u00e7a enfrentam SBOMs inadequados e a tarefa de decidir quais vulnerabilidades s\u00e3o explor\u00e1veis e ent\u00e3o corrigir essas vulnerabilidades.<\/p>\n<p style=\"text-align: justify;\">De acordo com outros relat\u00f3rios, o n\u00famero de vulnerabilidades e a complexidade do firmware IoT est\u00e3o crescendo rapidamente ano ap\u00f3s ano. Acompanhar os patches parece ser uma tarefa imposs\u00edvel. N\u00e3o \u00e9 de se admirar que as equipes de seguran\u00e7a estejam se esgotando.<\/p>\n<p>\u00a0<\/p>\n<h3>Explora\u00e7\u00f5es alarmantes<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Os zero-days s\u00e3o especialmente preocupantes porque muitos atores estatais t\u00eam invent\u00e1rios deles prontos para serem usados como armas. Tendemos a pensar em explora\u00e7\u00f5es como exfiltra\u00e7\u00f5es de dados ou ataques de ransomware. No entanto, isso n\u00e3o \u00e9 toda a hist\u00f3ria. Em 2007, no Idaho National Laboratory, decidiu-se testar se malware poderia danificar um gerador el\u00e9trico de tamanho real. O malware controlava um rel\u00e9 que conectava ou desconectava o gerador da rede el\u00e9trica. Ao exercer uma sequ\u00eancia de conex\u00f5es e desconex\u00f5es, o malware conseguiu destruir o gerador.<\/p>\n<p style=\"text-align: justify;\">O resultado n\u00e3o foi um dano repar\u00e1vel, mas sim sucata que s\u00f3 poderia ser derretida para fabricar um novo gerador. O gerador foi destru\u00eddo em menos de um minuto. Assim, o malware em execu\u00e7\u00e3o em um pequeno MCU conseguiu destruir uma grande m\u00e1quina. E se um ator malicioso pudesse destruir 10% dos geradores el\u00e9tricos nos EUA?\u00a0 Quanto tempo levaria para fabricar e instalar geradores de reposi\u00e7\u00e3o? O que aconteceria nesse meio tempo?<\/p>\n<p>\u00a0<\/p>\n<h3>Precisamos de uma solu\u00e7\u00e3o melhor<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Devemos reconhecer que a aplica\u00e7\u00e3o de patches n\u00e3o \u00e9 suficiente para lidar com novas amea\u00e7as emergentes e as amea\u00e7as armadas detalhadas acima. Isolar firmware vulner\u00e1vel \u00e9 a melhor solu\u00e7\u00e3o. Isso \u00e9 amplamente demonstrado pelo Integrity da Green Hills para o setor aeroespacial, pelo QNX da BlackBerry para automotivo, e por v\u00e1rios &#8220;n\u00facleos de separa\u00e7\u00e3o&#8221; de outras empresas.<\/p>\n<p style=\"text-align: justify;\">No entanto, o problema com essas solu\u00e7\u00f5es \u00e9 que elas exigem processadores que consomem muita energia, e a isola\u00e7\u00e3o \u00e9 feita no n\u00edvel do processo usando unidades de gerenciamento de mem\u00f3ria (MMUs). Dispositivos IoT geralmente requerem microcontroladores de baixo consumo (MCUs), seu firmware normalmente \u00e9 composto por um \u00fanico processo e s\u00e3o limitados a unidades de prote\u00e7\u00e3o de mem\u00f3ria (MPUs). O que \u00e9 necess\u00e1rio \u00e9 uma isola\u00e7\u00e3o mais granular (ou seja, no n\u00edvel da tarefa) que funcione para MCUs.<\/p>\n<p>\u00a0<\/p>\n<h3>Temos uma Solu\u00e7\u00e3o<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Demonstramos que a parti\u00e7\u00e3o isolada \u00e9 pr\u00e1tica para MCUs baseados em Cortex-M (que comp\u00f5em cerca de 80% de todos os MCUs em produ\u00e7\u00e3o). Al\u00e9m disso, a barreira pmode fornecida por essa arquitetura oferece prote\u00e7\u00e3o adicional para c\u00f3digo cr\u00edtico e outros c\u00f3digos confi\u00e1veis. Esse c\u00f3digo precisa de apenas uma modifica\u00e7\u00e3o m\u00ednima para a parti\u00e7\u00e3o. A figura a seguir ilustra os fundamentos da parti\u00e7\u00e3o Cortex-M e como ela se encaixa no panorama geral da seguran\u00e7a:<\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgowOutV6bdycO2VCl1sz4aXU3ogQ8MK6LD7Iu_WxNw7ESF2dAnzqkxtQk69JWkecnlpRUawfn1qYPJgrZyN3cZMYeXafuwV7DAy6QRvw1o3QNnBTOvpISo-vRllgi9F8xSIZNF-5PnafduGV22xtGlneZn5JEBXvrVOckVFedaQgDm7KGpzJ-WDNeFYUk\/s728-rw-e365\/ms.png\" width=\"612\" height=\"460\" \/><\/p>\n<div class=\"flex w-full flex-col gap-1 juice:empty:hidden juice:first:pt-[3px]\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Como mostrado, firmware cr\u00edtico para a miss\u00e3o, firmware de seguran\u00e7a e firmware de modo de manipulador (hmode) s\u00e3o protegidos pela barreira pmode e executados em modo privilegiado (pmode) ou hmode. Firmware de aplica\u00e7\u00e3o vulner\u00e1vel, SOUP e middleware est\u00e3o acima da barreira pmode e executados em modo n\u00e3o privilegiado (umode). Firmware em umode pode acessar pmode ou hmode apenas por meio de exce\u00e7\u00f5es causadas por falhas ou pela exce\u00e7\u00e3o SVC, que \u00e9 usada para chamadas de servi\u00e7o do sistema. A barreira pmode \u00e9 imposta por hardware e, portanto, \u00e9 impenetr\u00e1vel a partir do umode.<\/p>\n<p style=\"text-align: justify;\">Conforme mostrado na figura, o firmware umode \u00e9 dividido em parti\u00e7\u00f5es isoladas. Se um hacker penetrar uma parti\u00e7\u00e3o umode, ele n\u00e3o poder\u00e1 acessar dados ou c\u00f3digo em outras parti\u00e7\u00f5es. A comunica\u00e7\u00e3o entre parti\u00e7\u00f5es \u00e9 feita por portais, que preservam a isola\u00e7\u00e3o. Como consequ\u00eancia, um hacker pode desabilitar a funcionalidade de uma parti\u00e7\u00e3o umode, mas n\u00e3o de outras. Al\u00e9m disso, o c\u00f3digo pmode e umode \u00e9 duplamente protegido pela barreira pmode. Assim, o dispositivo \u00e9 capaz de continuar realizando suas fun\u00e7\u00f5es prim\u00e1rias e a maioria das fun\u00e7\u00f5es secund\u00e1rias quando atacado. Durante um ataque, a parti\u00e7\u00e3o invadida pode ser interrompida, o malware exorcizado e a parti\u00e7\u00e3o reiniciada para retomar a opera\u00e7\u00e3o normal.<\/p>\n<p style=\"text-align: justify;\">Vale ressaltar que a parti\u00e7\u00e3o isolada \u00e9 t\u00e3o eficaz contra zero-days quanto contra vulnerabilidades n\u00e3o corrigidas. N\u00e3o importa como o invasor entrou na parti\u00e7\u00e3o; ele est\u00e1 em uma sandbox. Al\u00e9m disso, a parti\u00e7\u00e3o permite a segmenta\u00e7\u00e3o, que pode mitigar amea\u00e7as internas (outro vetor de ataque crescente), e fornece imposi\u00e7\u00e3o de hardware de certas boas pr\u00e1ticas de programa\u00e7\u00e3o, o que pode levar a mais entregas pontuais!<\/p>\n<p>\u00a0<\/p>\n<p>Para aqueles interessados, postamos demonstra\u00e7\u00f5es e um ebook em <a href=\"http:\/\/www.smxrtos.com\/securesmx\" target=\"_new\" rel=\"noreferrer noopener\">www.smxrtos.com\/securesmx<\/a>. Que os mocinhos ven\u00e7am!<\/p>\n<p>\u00a0<\/p>\n<\/div>\n<h2 id=\"references\" class=\"anchor-heading\"><strong>References:<\/strong><\/h2>\n<ol>\n<li>&#8220;2024 Attack Intelligence Report&#8221;, Caitlin Condon, Stephen Fewer, Christiaan Beek, Rapid7, 2024<\/li>\n<li>&#8220;The Top Cybersecurity Threats of 2022&#8221;, LMG Security, 2022.<\/li>\n<li>&#8220;Patch management best practices: A detailed guide&#8221;. ManageEngine, 2021.<\/li>\n<li>&#8220;This is How They Tell Me the World Ends: The Cyberweapons Arms Race&#8221;, Nicole Perlroth, 2\/2021.<\/li>\n<li>&#8220;IT\/OT Cybersecurity: The Great Divide&#8221; Industrial Cybersecurity Pulse, 6\/2021<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"mt-1 flex gap-3 empty:hidden juice:-ml-3\">\n<div class=\"items-center justify-start rounded-xl p-1 flex\">\n<div class=\"flex items-center\">\u00a0Fonte: <a href=\"https:\/\/thehackernews.com\/2024\/07\/smash-and-grab-extortion.html#references\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2024\/07\/smash-and-grab-extortion.html#references<\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"w-full md:pt-0 dark:border-white\/20 md:border-transparent md:dark:border-transparent md:w-[calc(100%-.5rem)] juice:w-full\">\n<div class=\"px-3 text-base md:px-4 m-auto md:px-5 lg:px-1 xl:px-5\">\n<div class=\"mx-auto flex flex-1 gap-3 text-base juice:gap-4 juice:md:gap-5 juice:lg:gap-6 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]\"><form class=\"w-full\" aria-haspopup=\"dialog\" aria-expanded=\"false\" aria-controls=\"radix-:r4i:\" data-state=\"closed\">\n<div class=\"relative flex h-full max-w-full flex-1 flex-col\">\n<div class=\"flex w-full items-center\">\n<div class=\"flex w-full flex-col gap-1.5 rounded-[26px] p-1.5 transition-colors bg-[#f4f4f4] dark:bg-token-main-surface-secondary\">\n<div class=\"flex items-end gap-1.5 md:gap-2\">\n<div class=\"flex min-w-0 flex-1 flex-col\">\u00a0<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/form><\/div>\n<\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>O relat\u00f3rio &#8220;2024 Attack Intelligence Report&#8221; da equipe da Rapid7 \u00e9 uma leitura obrigat\u00f3ria para aqueles que desejam entender as amea\u00e7as cibern\u00e9ticas atuais. Alguns pontos-chave incluem: \u00a0 53% das mais de 30 novas vulnerabilidades amplamente exploradas em 2023 e in\u00edcio de 2024 foram zero-days. Mais eventos de comprometimento em massa surgiram de vulnerabilidades zero-day do [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20247,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-20244","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=20244"}],"version-history":[{"count":9,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20244\/revisions"}],"predecessor-version":[{"id":20255,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20244\/revisions\/20255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/20247"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=20244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=20244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=20244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}