Eletrônicos pré-hackeados diretos das fábricas chinesas

22/11/2013 09:31 Atualizado: 22/11/2013 09:31

Ao inspecionar importados da China, agentes aduaneiros russos encontraram algo estranho. Em algumas chaleiras e ferros de passar, eles encontraram chips e microprocessadores sem fio. Se os dispositivos foram ligados, os chips procurariam por redes Wi-Fi sem segurança em até 650 metros de distância e em seguida “ligariam para casa” para dar acesso a cibercriminosos.

Embora a forma incomum de cibercrime tenha surpreendido os pesquisadores, isso foi apenas a última descoberta de ameaças emergentes de eletrônicos hackeados vindos diretamente das fábricas chinesas.

Há uma longa lista de dispositivos criadores de brechas de segurança, infectados com malware ou equipados com dispositivos de espionagem antes de sair das fábricas chinesas. Estes vão desde chaleiras até laptops, de pendrives até câmeras, de softwares comuns até componentes militares.

Em junho de 2011, o jornal Apple Daily de Hong Kong descobriu dispositivos de gravação instalados em todos os veículos com emplacamento duplo da China continental e de Hong Kong. Eles foram chamados de “cartões de inspeção e quarentena” e foram instalados gratuitamente pela Secretaria de Inspeção e Quarentena de Shenzhen, na China.

Em junho de 2010, um vírus de execução automática em cartões de memória fabricados na China para câmeras Olympus Stylus Tough estava infectando computadores no Japão. O vírus foi descoberto uma semana após um vírus idêntico ser encontrado nos cartões de memória para smartphones da Samsung. Antes disso, houve vírus em dispositivos de fabricação chinesa como os sistemas de GPS TomTom e molduras digitais Insignia, vendidos em grandes lojas como Best Buy, Target e Sam’s Club.

Enquanto os chips recentemente descobertos em chaleiras e ferros de passar estão entre os casos mais bizarros, eles também estão entre os menos sofisticados. Eles só visam redes Wi-Fi desprotegidas ou sem senha. Na Rússia, onde os dispositivos foram encontrados, isto seria uma ameaça. Nos Estados Unidos, onde a maioria das redes é protegida, isso não seria uma grande ameaça.

No entanto, a preocupação não é tanto sobre os chips propriamente, mas sobre o que isso poderia significar para o futuro das ameaças cibernéticas. “Esta é uma geração além do que vimos antes”, disse Chester Wisniewski, conselheiro-sênior de segurança da Sophos, uma empresa de cibersegurança, comentando sobre os achados recentes.

Wisniewski disse que os chips não eram muito preocupantes, mas com um pouco de trabalho poderiam ser. Eles podem ser facilmente programados para violar redes protegidas com senhas e serem pequenos e de baixo custo; a recente descoberta pode muito bem ser apenas a ponta do iceberg.

“Quem pode dizer se estas coisas não podem ser colocadas em qualquer dispositivo de rede na casa de ninguém”, disse ele. “Eles poderiam estar em qualquer coisa que você plugasse. Qualquer coisa que receba eletricidade poderia ter algo assim escondido no interior.”

Ameaça invisível

Greg Schaffer esteve diante do Congresso dos EUA em 8 de julho de 2011. Na época, ele trabalhava no escritório de cibersegurança do Departamento de Segurança Nacional. Ele foi perguntado se havia riscos de ter eletrônicos fabricados no estrangeiro.

Schaffer tentou evitar a questão. No entanto, quando foi pressionado para dar uma resposta clara, ele foi breve, mas sombrio. Schaffer disse que sabia de casos em que dispositivos de fabricação estrangeira foram pré-instalados com software ou hardware infectados, observando: “Acreditamos que há risco significativo na área da cadeia de suprimentos.”

“Este é um dos desafios mais complicados e difíceis que temos”, acrescentou ele. A admissão pública de Schaffer sobre o problema foi uma das poucas. No entanto, o problema da espionagem eletrônica que sai da China é particularmente frequente e crescente.

Algumas das vulnerabilidades mais comuns são as “portas dos fundos” (“backdoors”) deixadas em produtos. Estas podem se assemelhar a erros de programação deixados pelos fabricantes – o que dificulta provar se essas portas são intencionais ou não.

Backdoors em roteadores chineses são frequentemente expostas por Craig Heffner, um pesquisador de segurança e ex-funcionário da NSA. No mês passado, Heffner descobriu várias backdoors em roteadores da fabricante chinesa Tenda, que vende os roteadores Medialink e D-Link. A D-Link é sediada em Taiwan, mas seus roteadores são fabricados na China.

Heffner disse ao ‘We Live Security’, o blogue da empresa de cibersegurança ESET, que uma backdoor de 10 de novembro em roteadores D-Link parece ter sido deixada deliberadamente.

“Você pode acessar a interface web sem qualquer autenticação e visualizar/alterar as configurações do dispositivo”, disse Heffner, observando que o código de acesso para a backdoor foi encontrado num fórum russo de cibercrime.

Huawei

Os roteadores mais controversos vêm das empresas de telecomunicações chinesas ZTE e Huawei. O Comitê de Inteligência da Câmara dos EUA divulgou um relatório em outubro de 2012 alertando as empresas americanas para evitarem as duas empresas, devido a riscos de segurança. Avisos semelhantes, particularmente sobre a Huawei, têm sido repetidos por outros governos, como Taiwan e Austrália.

“A China é conhecida por ser a principal responsável por ciberespionagem e a Huawei e a ZTE falharam em aliviar as sérias preocupações nesta importante investigação”, disse Mike Rogers, presidente do Comitê de Inteligência da Câmara, num comunicado de imprensa. “As empresas americanas devem usar outros fornecedores.”

A Huawei lançou uma campanha de relações públicas para contra-atacar, mas pesquisas independentes têm apenas confirmado as preocupações. Em julho de 2012, pouco antes do relatório do Comitê de Inteligência da Câmara, pesquisadores de segurança da conferência de hackers Defcon descobriram vulnerabilidades críticas e extremamente básicas em roteadores da Huawei.

“Estes equipamentos são suspeitos”, disse Dan Kaminsky, um conhecido pesquisador de segurança, ao International Data Group News Service. “Se eu fosse ensinar a alguém a partir do zero como escrever brechas binárias, esses roteadores seriam o que eu usaria como exemplo.”

Especialistas também observaram que, além da notória falta de transparência da Huawei, ela não tem contato de segurança para relatar vulnerabilidades.

No entanto, segundo Wisniewski, a natureza das ameaças – e da cibersegurança em geral – é difícil de provar. “O problema é que há uma escassez de verdade e há espaço ilimitado para especulação”, disse Wisniewski. “Apenas a pessoa que escreveu o código sabe.”