Total de visualizações de página

segunda-feira, 24 de fevereiro de 2020

Vírus na webcam: pesquisa alerta para falhas que podem transformar periféricos em portas para hackers

=.=.=.= =---____---------   ---------____--------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   -----------____---.=.=.=.


Uma das falhas encontradas está em um modelo de webcam presente em notebooks Spectre da HP.
=.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____--------------______---------   -----------____---.=.=.=.= =
 Por Altieres Rohr  

 Postado em 24 de fevereiro de 2020 às 15h00m  

GIPOPE - GARIBA'S Logística for 2012 - 2013


A empresa de segurança Eclypsium publicou um alerta sobre problemas de segurança em componentes de notebooks e computadores, como webcams, touchpads e placas de rede. De acordo com a análise dos especialistas, esses periféricos muitas vezes não possuem funções para autenticar o software de controle dos chips, permitindo que hackers alterem seu funcionamento.

Uma das falhas encontradas está em um modelo de webcam presente em notebooks Spectre da HP. Qualquer programa no computador é capaz de alterar o software de controle da câmera e, como a câmera é um dispositivo USB, ela poderia ser transformada em um "teclado" USB programado para executar comandos automaticamente. Esses comandos poderiam instalar outros programas ou roubar informações do sistema.

O que difere esse tipo de ataque de um vírus normal é que a programação estaria armazenada na própria câmera. Reinstalar o sistema ou trocar o dispositivo de armazenamento não removeriam o código malicioso.

A HP publicou uma atualização na terça-feira (18) que deve ser aplicada por donos de notebooks Spectre de 13 polegadas da linha ap0XXX. O download está disponível no site de segurança da HP.

O mesmo problema foi encontrado em um touchpad instalado em notebooks ThinkPad X1 Carbon da Lenovo. A fabricante explicou que, na geração atual do produto, o fornecedor da peça não disponibiliza um meio de eliminar a falha.

O erro também foi encontrado em placas de rede sem fio da marca Killer (Rivet Networks com chip Qualcomm). A Qualcomm explicou que a responsabilidade pela verificação dos códigos cabe ao sistema operacional, que chegou a detectar um problema, mas não impediu o uso da placa. A Microsoft, no entanto, disse que essa verificação cabe ao fabricante do dispositivo.
Após adulteração de software embutido em placa de rede, Windows deixou de exibir 'certificado' que indica uma assinatura digital válida. Dispositivo continuou funcionando apesar da adulteração, segundo especialistas. — Foto: Eclypsium/Divulgação 
Após adulteração de software embutido em placa de rede, Windows deixou de exibir 'certificado' que indica uma assinatura digital válida. Dispositivo continuou funcionando apesar da adulteração, segundo especialistas. — Foto: Eclypsium/Divulgação

Nos três casos – a webcam, o touchpad e a placa de rede sem fio –, a Eclypsium apenas verificou a possibilidade de explorar a brecha não desenvolveu um ataque completo. Mas a empresa demonstrou um ataque real contra outra placa de rede usada em servidores, instalando um software capaz de monitorar os dados que passavam pelo equipamento. O objetivo foi acessar os protocolos de controle, que normalmente ficam fora do alcance do sistema operacional.

Software 'embarcado'
Diversos componentes e periféricos possuem um pequeno software embarcado (ou "embutido") chamado de "firmware". Ele é responsável por controlar funções básicas do hardware, mas, em alguns dispositivos – como impressoras, consoles de videogame e modems –, as funções do firmware permeiam todo o funcionamento do equipamento.

Na opinião da Eclypsium, o firmware deve ser protegido e autenticado por assinatura digital. Se um hacker tentar gravar um firmware não autorizado, essa operação deve ser bloqueada para garantir a integridade do equipamento. Essa proteção já existe em muitos periféricos, mas, como a pesquisa mostrou, não é universal.

A recorrência dessas falhas preocupa. Em 2015, a fabricante de antivírus Kaspersky Lab divulgou a existência do vírus Equation, capaz de ser instalado diretamente no firmware de discos rígidos. A contaminação do firmware isolava a área de armazenamento do vírus, impedindo que os arquivos fossem removidos com a formatação.

O vírus foi usado contra poucos alvos para fins de espionagem, mas deveria ter sido um alerta para a necessidade de melhorias na segurança do firmware.

Ataques são complexos, mas existem
Em 2017, o Google criou um chip de segurança chamado Titan para ser usado em seus servidores. O chip é instalado na placa-mãe e verifica todos os firmwares carregados antes de permitir que o sistema operacional seja iniciado. Mas, mesmo em computadores comuns – que não possuem chips como o Titan – há alguns desafios para a exploração dessas falhas.

Como o firmware é programado para um chip específico, qualquer diferença no hardware pode anular o ataque.

Outra limitação é o espaço de memória. O firmware costuma ser pequeno e pode não haver espaço disponível para armazenar um programa malicioso complexo sem prejudicar o funcionamento do componente.

Por essas razões, ataques contra firmware são uma preocupação maior para grandes empresas e outros alvos valiosos, que são vítimas de ataques personalizados e de alta sofisticação. O problema também é mais grave em roteadores, câmeras IP e dispositivos da Internet das Coisas, que tem um firmware mais amplo e usam arquiteturas mais parecidas. Em 2018, o vírus VPNFilter atingiu roteadores de diversas marcas.

O único ataque em massa contra firmwares de componentes de computadores foi realizado pelo vírus Chernobyl, de 1998. Algumas placas-mãe dos computadores da época não possuíam proteção contra a modificação do firmware, permitindo que o vírus apagasse a programação do chip e deixasse a placa inoperante.

O vírus não destruía os computadores imediatamente, já que isso acabaria inibindo a propagação da praga digital. Em vez disso, ele era ativado apenas no dia 26 de abril, a mesma data do acidente da usina nuclear de Chernobyl – daí o nome do vírus.

Depois do ataque, diversas placas-mãe passaram a verificar a integridade do firmware da BIOS. Alguns modelos hoje também possuem dois chips para que a placa possa ser facilmente reparada caso um deles seja danificado.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.co


      Post.N.\9.154  
                      <.-.-.-  Atendimento Personalizado com recepção Vip!  -.-.-.>
Gipope® - Gariba's ™ // Bar & Lanches. Logística & Solutions with Intelligence for 2.019

 Celular.-:) 075 - 99913 - 4248 -.- 98299 - 8117 -.- 98215 - 9520
.__-___________   _______ ________  _______________   ___________ _________  ____________   _______-

‘Somos cada vez menos felizes e produtivos porque estamos viciados na tecnologia’

=.=.=.= =---____---------   ---------____--------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   -----------____---.=.=.=.


A jornalista espanhola Marta Peirano escreveu um livro sobre como as novas tecnologias nos viciam, 'sugam' outros prazeres da vida e, ao mesmo tempo, são uma poderosa arma de informação e controle para empresas e governos.
=.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____--------------______---------   -----------____---.=.=.=.= =
 Por BBC  

 Postado em 24 de fevereiro de 2020 às 11h00m  

Desde os anos 90, quando descobriu a cena dos hackers em Madri, a jornalista espanhola Marta Peirano estuda a tecnologia de forma crítica — Foto: Álvaro Minguito/BBC
Desde os anos 90, quando descobriu a cena dos hackers em Madri, a jornalista espanhola Marta Peirano estuda a tecnologia de forma crítica — Foto: Álvaro Minguito/BBC
"Há um usuário novo, uma notícia nova, um novo recurso. Alguém fez algo, publicou algo, enviou uma foto de algo, rotulou algo. Você tem cinco mensagens, vinte curtidas, doze comentários, oito retweets. (...) As pessoas que você segue seguem esta conta, estão falando sobre este tópico, lendo este livro, assistindo a este vídeo, usando este boné, comendo esta tigela de iogurte com mirtilos, bebendo este drinque, cantando esta música."

O cotidiano digital descrito pela jornalista espanhola Marta Peirano, autora do livro El enemigo conoce el sistema (O inimigo conhece o sistema, em tradução livre), esconde na verdade algo nada trivial: um sequestro rotineiro de nossos cérebros, energia, horas de sono e até da possibilidade de amar no que ela chama de "economia da atenção", movida por tecnologias como o celular.

Nesse ciclo, os poderosos do sistema enriquecem e contam com os melhores cérebros do mundo trabalhando para aumentar os lucros enquanto entregamos tudo a eles.
"O preço de qualquer coisa é a quantidade de vida que você oferece em troca", diz a jornalista.

Desde os anos 90, quando descobriu a cena dos hackers em Madri, até hoje, ela não parou de enxergar a tecnologia com um olhar crítico e reflexivo. Seu livro narra desde o início libertário da revolução digital até seu caminho para uma "ditadura em potencial", que para ela avança aos trancos e barrancos, sem que percebamos muito.

Marta Peirano foi uma das participantes do evento Hay Festival Cartagena, um encontro de escritores e pensadores que aconteceu na cidade colombiana entre 30 de janeiro e 2 de fevereiro. A seguir, leia a entrevista concedida à BBC News Mundo, serviço em espanhol da BBC.

BBC News Mundo - Você diz que a 'economia da atenção' nos rouba horas de sono, descanso e vida social. Por quê?
Marta Peirano - A economia da atenção, ou o capitalismo de vigilância, ganha dinheiro chamando nossa atenção. É um modelo de negócios que depende que instalemos seus aplicativos, para que eles tenham um posto de vigilância de nossas vidas. Pode ser uma TV inteligente, um celular no bolso, uma caixinha de som de última geração, uma assinatura da Netflix ou da Apple.

E eles querem que você os use pelo maior tempo possível, porque é assim que você gera dados que os fazem ganhar dinheiro.

BBC News Mundo - Quais dados são gerados enquanto alguém assiste a uma série, por exemplo?
Peirano - A Netflix tem muitos recursos para garantir que, em vez de assistir a um capítulo por semana, como fazíamos antes, você veja toda a temporada em uma maratona. Seu próprio sistema de vigilância sabe quanto tempo passamos assistindo, quando paramos para ir ao banheiro ou jantar, a quantos episódios somos capazes de assistir antes de adormecer. Isso os ajuda a refinar sua interface.

Se chegarmos ao capítulo quatro e formos para a cama, eles sabem que esse é um ponto de desconexão. Então eles chamarão 50 gênios para resolver isso e, na próxima série, ficaremos até o capítulo sete.

BBC News Mundo - Os maiores cérebros do mundo trabalham para sugar nossa vida?
Peirano - Todos os aplicativos existentes são baseados no design mais viciante de que se tem notícia, uma espécie de caça-níquel que faz o sistema produzir o maior número possível de pequenos eventos inesperados no menor tempo possível. Na indústria de jogos, isso é chamado de frequência de eventos. Quanto maior a frequência, mais rápido você fica viciado, pois é uma sequência de dopamina.

Toda vez que há um evento, você recebe uma injeção de dopamina — quanto mais eventos encaixados em uma hora, mais você fica viciado.

BBC News Mundo - Todo tuíte que leio, todo post no Facebook que chama minha atenção, toda pessoa no Tinder de quem gosto é um 'evento'?
Peirano - São eventos. E na psicologia do condicionamento, há o condicionamento de intervalo variável, no qual você não sabe o que vai acontecer. Você abre o Twitter e não sabe se vai retuitar algo ou se vai se tornar a rainha da sua galera pelos próximos 20 minutos.

Não sabendo se receberá uma recompensa, uma punição ou nada, você fica viciado mais rapidamente.

A lógica deste mecanismo faz com que você continue tentando, para entender o padrão. E quanto menos padrão houver, mais seu cérebro ficará preso e continuará, como os ratinhos na caixa de [B.F.] Skinner, que inventou o condicionamento de intervalo variável. O rato ativa a alavanca obsessivamente, a comida saindo ou não.
'Todos os aplicativos existentes são baseados no design mais viciante de que se tem notícia', diz Marta Peirano — Foto: Getty Images/BBC
'Todos os aplicativos existentes são baseados no design mais viciante de que se tem notícia', diz Marta Peirano — Foto: Getty Images/BBC

BBC News Mundo - Os adultos podem entender isso, mas o que acontece com as crianças que apresentam sintomas de abstinência quando não estão conectadas ao Instagram, YouTube, Snapchat, Tik Tok por exemplo?
Peirano - As redes sociais são como máquinas caça-níqueis, quantificadas na forma de curtidas, corações, quantas pessoas viram seu post. E isso gera um vício especial, porque trata-se do que a sua comunidade diz — se o aceita, se o valoriza. Quando essa aceitação, que é completamente ilusória, entra em sua vida, você fica viciado, porque somos condicionados a querer ser parte do grupo.

Eles [as empresas] conseguiram quantificar essa avaliação e transformá-la em uma injeção de dopamina. As crianças ficam viciadas? Mais rápido do que qualquer um. E não é que elas não tenham força de vontade, é que elas nem entendem por que isso pode ser ruim.

Não deixamos nossos filhos beberem Coca-Cola e comer balas porque sabemos que o açúcar é prejudicial; mas damos a eles telas para serem entretidos, porque dessa forma não precisamos interagir com eles.

BBC News Mundo - E o que podemos fazer?
Peirano - Interagir com elas. Uma criança que não tem uma tela fica entediada. E uma criança entediada pode ser irritante, se você não estiver disposto a interagir com ela, porque talvez você prefira estar fazendo outras coisas.

BBC News Mundo - Olhando para sua própria tela, por exemplo?
Peirano - Vemos famílias inteiras ligadas ao celular e o que está acontecendo é que cada um está administrando seu próprio vício. Todo mundo sabe que os jogos de azar são ruins, que a heroína é ruim, mas o Twitter, o Facebook, não — porque eles também se tornaram ferramentas de produtividade.

Então, eu, que sou jornalista, quando entro no Twitter é porque preciso me informar; a cabeleireira no Instagram estará assistindo a um tutorial; há uma desculpa para todos.
O vício é o mesmo, mas cada um o administra de maneira diferente. E dizemos a nós mesmos que não é um vício, mas que estamos ficando atualizados e mais produtivos.

BBC News Mundo - Poderíamos nos caracterizar como viciados em tecnologia?
Peirano - Não somos viciados em tecnologia, somos viciados em injeções de dopamina que certas tecnologias incluíram em suas plataformas. Isso não é por acaso, é deliberado.

Há um homem ensinando em Stanford (universidade) àqueles que criam startups para gerar esse tipo de dependência.
Existem consultores no mundo que vão às empresas para explicar como provocá-la. A economia da atenção usa o vício para otimizar o tempo que gastamos na frente das telas.
Peirano diz que todos estamos viciados, mas cada um administra — e justifica — seu vício de uma maneira diferente — Foto: Getty Images/BBC
Peirano diz que todos estamos viciados, mas cada um administra — e justifica — seu vício de uma maneira diferente — Foto: Getty Images/BBC

BBC News Mundo - Como você fala no livro, isso também acontece com a comida, certo? Somos manipulados por cheiros, ingredientes, e nos culpamos por falta de vontade e autocontrole (na dieta, por exemplo).
Peirano - É quase um ciclo de abuso, porque a empresa contrata 150 gênios para criar um produto que gera dependência instantânea.

Seu cérebro é manipulado para que a combinação exata de gordura, açúcar e sal gere uma sensação boa, mas como isso [a combinação] não nutre o corpo, a fome nunca passa, e você experimenta um tipo de curto-circuito: seu cérebro está pedindo mais, porque é gostoso, mas o resto do seu corpo diz que está com fome.

Como no anúncio da Pringles, "Once you pop, you can't stop" [depois que você abre, não consegue parar, em tradução livre]. O que é absolutamente verdade, porque abro um pote e até que eu o coma inteiro, não consigo pensar em outra coisa.

Então, dizem: 'bem, isso é porque você é um glutão'. O pecado da gula! Como você não sabe se controlar, vou vender um produto que você pode comer e comer e não fará você engordar, os iogurtes light, a Coca-Cola sem açúcar.

E a culpa faz parte desse processo. No momento, no Vale do Silício, muitas pessoas estão fazendo aplicativos para que você gaste menos tempo nos aplicativos. Esse é o iogurte.

BBC News Mundo - Essa conscientização, de entender como funciona, ajuda? É o primeiro passo?
Peirano - Acho que sim. Também percebo que o vício não tem nada a ver com o conteúdo dos aplicativos.

Você não é viciado em notícias, é viciado em Twitter; não é viciado em decoração de interiores, é viciado em Pinterest; não é viciado em seus amigos ou nos seus filhos maravilhosos cujas fotos são postadas, você é viciado em Instagram.

O vício é gerado pelo aplicativo e, quando você o entende, começa a vê-lo de maneira diferente. Não é falta de vontade: eles são projetados para oferecer cargas de dopamina, que dão satisfação imediata e afastam de qualquer outra coisa que não dá isso na mesma medida, como brincar com seu filho, passar tempo com seu parceiro, ir para a natureza ou terminar um trabalho — tudo isso exige uma dedicação, já que há satisfação, só que não imediata.

BBC News Mundo - De tudo o que você cita, manipulações, vigilância, vícios, o que mais a assusta?
Peirano - O que mais me preocupa é a facilidade com que as pessoas estão convencidas a renunciar aos seus direitos mais fundamentais e a dizer: quem se importa com meus dados? Quem se importa com onde eu estive?

Há 40 anos, pessoas morriam pelo direito de se encontrar com outras pessoas sem que o governo soubesse suas identidades; pelo direito de ter conversas privadas ou pelo direito de sua empresa não saber se há uma pessoa com câncer em sua família.

Custou-nos muito sangue para obtê-los (os direitos) e agora estamos abandonando-os com um desprendimento que não é natural — é implantado e alimentado por um ecossistema que se beneficia dessa leveza.

BBC News Mundo - Quando você envia um email, sabe que outros podem lê-lo, mas de fato pensamos: quem se importará com o que eu escrevo?
Peirano - Ninguém realmente se importa, até o momento que se importe, porque todo esse material é armazenado e, se estiver disponível para o governo, ele terá ferramentas para contar qualquer história sobre você. E você não poderá refutá-lo.

Se o governo quiser colocá-lo na cadeia porque você produz um material crítico, ele pode encontrar uma maneira de vinculá-lo a um terrorista. Bem, talvez seus filhos tenham estudado juntos por um tempo e possa ser mostrado que as placas dos seus carros coincidiram várias vezes na mesma estrada por três anos. Nesse sentido, seus dados são perigosos.
O vício em aplicativos não tem a ver diretamente com o conteúdo deles, mas com seu design, que desperta injeções de dopaminas — Foto: Getty Images/BBC
O vício em aplicativos não tem a ver diretamente com o conteúdo deles, mas com seu design, que desperta injeções de dopaminas — Foto: Getty Images/BBC

BBC News Mundo - Você diz no livro que "2,5 quintilhões de dados são gerados todos os dias", incluindo milhões de e-mails, tuítes, horas de Netflix e pesquisas no Google. O que acontece com tudo isso?
Peirano - Estamos obcecados com nossos dados pessoais, fotos, mensagens... Mas o valor de verdade é estatístico, porque suas mensagens, com as de outras bilhões de pessoas, informam a uma empresa ou a um governo quem somos coletivamente.
Eles os usam primeiro para os anunciantes. E depois para criar previsões, porque este é um mercado de futuros.

Eles sabem que quando, em um país com certas características, o preço da eletricidade sobe entre 12% e 15%, acontece X; mas, se sobe entre 17% e 30%, outra coisa Y acontece. As previsões são usadas para manipular e ajustar suas atividades — para saber, por exemplo, até onde você pode prejudicar a população com o preço das coisas antes ela se revolte contra você ou comece a se suicidar em massa.

BBC News Mundo - Como o que aconteceu no Chile, com manifestações motivadas inicialmente pelo aumento no preço da passagem do metrô..?
Peirano - Talvez o governo chileno não esteja processando dessa maneira, mas o Facebook está, o Google está — porque todas as pessoas na rua têm o celular no bolso. E elas o carregaram durante os últimos anos de sua vida.

O Facebook sabe em que bairros aconteceu o que e por quê; como as pessoas se reúnem e como se dispersam; quantos policiais precisam chegar para que a manifestação se dissolva sem mortes.

BBC News Mundo - Mas quem está disposto a ficar sem o celular, a internet? Qual é o caminho para o cidadão normal?
Peirano - O problema não é o celular, não é a internet. Todas as tecnologias das quais dependemos são ferramentas da vida contemporânea, voluntariamente as colocamos em nossos celulares. Mas elas não precisam da vigilância para funcionar, nem precisam monitorar você para prestar um serviço. Eles não precisam disso, o que acontece é que a economia de dados é muito gulosa.

BBC News Mundo - Os negócios são tão lucrativos que vão continuar a fazê-lo da mesma maneira ainda que tentemos impor limites?
Peirano - É muito difícil para um governo enfrentar tecnologias que facilitam esse controle populacional, que é interessante. Mas a ideia é exigir que isso aconteça.
Se, agora, você desativar todos os sistemas de geolocalização do seu celular, eles continuarão a geolocalizá-lo.

Assim como no Facebook ou no Twitter, em que você pode bloquear o que posta para algumas pessoas ou para todos — somente você... e o Facebook veem. O que acontece nos centros de dados deles, acontece para você e para eles. Você não pode bloquear o Facebook, porque você está no Facebook.
'Se, agora, você desativar todos os sistemas de geolocalização do seu celular, eles continuarão a geolocalizá-lo', alerta jornalista espanhola — Foto: Getty Images/BBC
'Se, agora, você desativar todos os sistemas de geolocalização do seu celular, eles continuarão a geolocalizá-lo', alerta jornalista espanhola — Foto: Getty Images/BBC

BBC News Mundo - Você está sugerindo que precisamos nos rebelar e exigir privacidade?
Peirano - Mas não contra empresas. É natural que elas se beneficiem de uma fonte de financiamento tão barata e gloriosamente eficaz.

O que não é natural é que um governo destinado a proteger os direitos de seus cidadãos o permita. E a questão é que cada vez mais governos chegam ao poder graças a essas ferramentas.

Então, o que deve ser feito? Precisamos começar a transformar essa questão fundamental em um debate política nos níveis local e mais amplo, ou seja, em ação coletiva, ação política.

BBC News Mundo - Esse debate está acontecendo em algum lugar do mundo?
Peirano - Nas primárias democratas da campanha presidencial dos EUA deste ano, essa é uma das questões cruciais. Está em debate se essas empresas devem ser gerenciadas de outra maneira ou serem fragmentadas, porque além de tudo também são um monopólio.

No entanto, na Europa e na América Latina, nos cansamos de falar sobre notícias falsas, seus efeitos, campanhas tóxicas... Na Espanha, houve três eleições gerais em três anos e nenhum político fala sobre isso.

BBC News Mundo - O sistema é nosso inimigo, então?
Peirano - Somos integrados a e dependemos de sistemas que não sabemos como funcionam ou o que querem de nós. Facebook, Google e outros dizem que querem que nossa vida seja mais fácil, que entremos em contato com nossos entes queridos, que sejamos mais eficientes e trabalhemos melhor, mas o objetivo deles não é esse, eles não foram projetados para isso, mas para sugar nossos dados, nos manipular e vender coisas.

Eles nos exploram e, além disso, somos cada vez menos felizes e menos produtivos, porque somos viciados [na tecnologia].


      Post.N.\9.153  
                      <.-.-.-  Atendimento Personalizado com recepção Vip!  -.-.-.>
Gipope® - Gariba's ™ // Bar & Lanches. Logística & Solutions with Intelligence for 2.019

 Celular.-:) 075 - 99913 - 4248 -.- 98299 - 8117 -.- 98215 - 9520
.__-___________   _______ ________  _______________   ___________ _________  ____________   _______-