sábado, 30 de outubro de 2010

"Portas do cavalo" escondidas no hardware

Não resisto a traduzir esta pequena entrada de Quartertime no slashdot, porque me faz sentir um pouco menos paranóico. Há gente muito mais paranóica do que eu. Paranóica não, realista.
"Lembram-se de Reflexões sobre confiar na confiança, o clássico 'paper' que descreve a forma como esconder uma quase indetectável porta do cavalo num compilador de C? Aqui está uma peça interessante sobre como esconder uma quase indetectável porta do cavalo dentro do hardware. Este 'post' descreve como instalar uma porta do cavalo na ROM de expansão de uma placa PCI, que durante o arranque do computador aplica um patch ao BIOS que por sua vez aplica um patch ao grub, que aplica um patch ao kernel, para dar a quem controla acesso remoto como root. Como a porta do cavalo está de facto alojada no hardware, mesmo que a vítima reinstale o sistema operativo a partir de um CD, a porta do cavalo não desaparecerá. Pergunto-me se a China, com a sua posição dominante no negócio da assemblagem do hardware, terá já usado esta técnica para espionagem. Isto talvez explique porque é que a NSA tem a sua própria fábrica de chips."

Para o pessoal mais leigo, convém explicar que uma "porta do cavalo" é um acesso não autorizado a um computador, deixado por alguém que esteve envolvido na construção do sistema (ou de uma parte dele), para mais tarde poder aceder, manipular os seus dados e/ou comportamentos.

E, com a possibilidade de uma simples placa de expansão (um controlador de vídeo genérico, por exemplo) poder abrir uma porta do cavalo na máquina em que foi instalado, qualquer um dos nossos computadores pode ser manipulado facilmente a partir de qualquer ponto do mundo, se estiver de alguma maneira ligado à net.

Não admira que os espiões da NSA construam os seus computadores de raiz...

"O único computador realmente seguro é um computador desligado."