A senha de desbloqueio de tela do seu Windows é bem complicada? Por exemplo, alfanumérica e bem longa? Bem, saiba que isso não importa: um pequeno dispositivo USB de US$ 50, cerca de R$ 160, e um aplicativo podem facilmente roubar esta informação.
O Ars Technica deu a letra, já que conversou com o engenheiro de segurança Rob Fuller, da R5 Industries. De acordo com ele, bastou um dispositivo USB carregado com um app chamado Responder para roubar nomes de usuários e senhas de um computador "bloqueado".
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
Fuller disse que as senhas chegaram totalmente codificadas. Porém, quando em posse, sabemos que é questão de tempo para descodificar as linhas necessárias. O dispositivo USB quem estão é chamado de Hak5 Turtle e custa, como citamos, US$ 50.
Foram roubadas senhas de todas as versões de Windows e até do OS X El Capitan
O engenheiro de segurança ainda comentou que teve sucesso roubando senhas de todas as versões de Windows e até do OS X El Capitan — porém, este último sistema, ele ainda precisa checar em outras máquinas para ter certeza que não foi um caso isolado.
"Fuller comentou que o realizar o hack foi muito fácil e que ele testou várias vezes para confirmar", nota o site. O engenheiro explicou o passo a passo da seguinte maneira:
Como acontece
"O USB é plugado em um sistema bloqueado. Ele faz o boot via a energia da porta e roda um server DHCP e o app Responder. Enquanto ele faz isso, o PC vítima reconhece o USB como um adaptador Ethernet. Então, o Responder responde a vários tipos de serviços pedindo por autenticação — isso porque a maioria dos sistemas operacionais tratam a rede local como confiável e realiza autenticações automaticamente. Assim que a base de dados do Responder é modificada, o USB se desliga".
Isso significa uma coisa: tenha confiança no local em que você deixa o seu PC. Do contrário, tome mais cuidado com documentos sensíveis — e você pode descobrir quais cuidados tomar acompanhando essa página. Para ver o vídeo de Fuller explicando o processo, dê o play aqui embaixo.
Fontes
Categorias